Cibercriminalidad y seguridad ciudadana

Autor: Roberto Jesus Paredes Delgado

El autor analiza el fenómeno delictivo de cibercriminalidad como una declaración propia de una nueva era digital, destacando el grado de protección que el Estado ofrece frente a estas amenazas; asimismo, plantea la preocupación y cuestionamiento sobre la capacidad estatal para salvaguardar, enfrentar y asistir a la seguridad ciudadana frente a estos nuevos riesgos tecnológicos.


MARCO NORMATIVO

Ley de Delitos Informáticos N° 30096:

I. INTRODUCCION

La cibercriminalidad como fenómeno delictivo de una nueva era digital en el siglo XXI, surge bajo la vulnerabilidad de distintos sistemas informáticos, como dependencia de la actividad y conectividad de los ciudadanos, profesionales, estudiantes, instituciones públicas, empresas privadas y servicios públicos, por disposición de distintos medios electrónicos y tecnológicos, que son parte del desarrollo como de la evolución de la humanidad; llevándonos a la necesidad de tratar y abordar acerca del estudio de la cibercriminalidad como garantía de los derechos del ciudadano contra las actividades delictivas en línea; que acarrea una implementación de normas, métodos, herramientas y dicho sea de paso procedimientos como único medio apropiado y conveniente que garantiza un Estado de Derecho.

El uso de la tecnología de la información y sus comunicaciones (TIC), se manifestaron conforme al desarrollo y evolución de la humanidad, impulsando a través de desafíos digitales, de ejemplo tenemos la pandemia por el COVID-19, que reoriento las actividades de las personas, instituciones públicas y entidades privadas al uso de la tecnología a través del ciberespacio, reorganizando y restructurando las relaciones interpersonales por conductos inteligentes y digitales, con la disponibilidad de servicio de internet.

Los avances de la ciencia y la tecnología, se encuentran directamente relacionados con la sociedad, como una nueva y moderna forma de relacionarse, comunicarse, realizar comercio, obteniendo un mejor acceso a la información, lo cual genera una gran contribución y beneficio al desarrollo de la humanidad; sin embargo, el uso de sistemas informáticos ha generado nuevas formas y escenarios de criminalidad, aprovechándose de esta evolución para atacar a través de medios tecnológicos con técnicas avanzadas y sofisticadas el funcionamiento y acceso de información de una persona natural, personas jurídicas, instituciones publicas o gobiernos; y, de no acceder a sus pedidos dañar computadoras, redes sociales, bloquear el acceso de una empresa para que provea un servicio, eliminar o exponer información privilegiada a través de las redes sociales o medios, etc; con la ayuda de malware que “están diseñados para provocar daños en equipos así como sistemas informáticos”; y, estas podrían darse por motivos políticos, personales o económicos, en la que un marco normativo es esencial frente a este tipo de amenazas emergentes.

Ante tales actos, la sociedad muestra una preocupación y cuestionamiento frente a la seguridad ciudadana, por el querer conocer el grado de protección del Estado, para así dar una solución al presente fenómeno a través del ordenamiento jurídico, que trae consigo una afectación al Derecho Penal y obliga a realizar una revisión criminológica distinta al espacio físico, es decir delitos tradicionales; y, como tal se ha ido introduciendo determinadas modalidades delictivas, que incluye sistemas o medios tecnológicos, redes de comunicación, conectividad digital, que eviten lesionar así como afectar la seguridad, la privacidad y derecho de los usuarios como medio comisivo del delito informático en el ciberespacio.

La cibercriminalidad, como ciberactividad constituye una amenaza cada vez más grande que sobre pasa las fronteras de las políticas estatales de cada país, facilitando su método de operación frente a nuevas conductas ilícitas, con intervención esencial e imprescindible del uso, consumo y dependencia de tecnología de la información y las comunicaciones, que ocasionan una clara exposición a la confidencialidad de nuestra información, patrimonio y protección de las personas, además de generar un riesgo latente hacia la identidad y libertad sexual de menores de edad; y, como tal se deben buscar estrategias, políticas y medidas para ubicar e identificar la vulnerabilidad con la finalidad de defender, salvaguardar y auxiliar la seguridad ciudadana, con tratados y convenios solidos entre los países, en un mundo cada vez más conectado.

Ante la búsqueda de hacer frente a los delitos informáticos y para mejora de los procedimientos, métodos y técnicas de las investigaciones se eléboro el convenio de Budapest sobre delitos cibernéticos que busca la cooperación entre las naciones, elaborado por el Consejo de Europa que entro en vigencia el 01 de julio de 2004, teniendo como objetivo buscar una política penal por medio de la adopción de una legislación común que establece un sistema agilizado, pronto, eficiente y eficaz  bajo una cooperación internacional; de tal manera que ha permitido al estado Peruano adoptar, adecuar y reforzar de forma gradual y paulatina nuestra Legislación a través de la Ley 30096, ley que fue complementada a través de la Ley 30171; así como el empleo de herramientas tecnológicas con ayuda de la DININCRI por conducto de la DIVINDAT, el prevenir, contrarrestar y combatir el impacto de la criminalidad.

Además, no es de extrañarse que en la era de la ciber – civilización, se muestra una gran preocupación, no solo por la comisión de hechos ilícitos que se llevan a cabo extramuros, si no más por el contrario, delitos cometidos por internos que se encuentran recluidos en centros penitenciarios, que cuentan con técnicas avanzadas a través de la tecnología, por dispositivos que han podido ingresar a través de actos de corrupción; que determina una modalidad de actividad delictiva que incluye un medio informático para el acto comisivo efectivo; por lo tanto, el legislador debe de establecer limites sobre el marco regulatorio, para así garantizar los derechos de los ciudadanos en el entorno judicial digital.

Ante los retos evolutivos de la nueva era digital, la presente regulación del sistema penal, debe de abordar nuevos patrones, respecto a los sujetos que actúan detrás de las maquinas y cuentan con el control absoluto de ellas; así como del manejo de inteligencia artificial que recopila, analiza datos, aprenden hábitos con la finalidad de generar respuestas a través de patrones que automatizan ataques conforme a la vulnerabilidad personalizada de estrategias y engaños; motivo por el cual, debe de darse una atención urgente y especializada para fortalecer la capacidad del sistema judicial que combatirá el crimen digital, que no solo castigue con penas privativas de libertad, si no que también a través de la DIVINDAD y la fiscalía especializada en delitos cibernéticos aprendan a identificar fuentes y métodos de ataque que permita adaptarnos a nuevas técnicas emergentes de ciberataques.

Ante los retos evolutivos de la nueva era digital, la presente regulación del sistema penal, debe de abordar nuevos patrones, respecto a los sujetos que actúan detrás de las maquinas y cuentan con el control absoluto de ellas; así como del manejo de inteligencia artificial que recopila, analiza datos, aprenden hábitos con la finalidad de generar respuestas a través de patrones que automatizan ataques conforme a la vulnerabilidad personalizada de estrategias y engaños; motivo por el cual, debe de darse una atención urgente y especializada para fortalecer la capacidad del sistema judicial que combatirá el crimen digital, que no solo castigue con penas privativas de libertad, si no que también a través de la DIVINDAD y la fiscalía especializada en delitos cibernéticos aprendan a identificar fuentes y métodos de ataque que permita adaptarnos a nuevas técnicas emergentes de ciberataques.

Inscríbete aquí Más información

II. DELITOS INFORMÁTICOS

Es la actividad ilegal que se realiza a través de la burla de sistemas de seguridad, interconexiones de red, operaciones electrónicas, dispositivos digitales, magnéticos, plataformas, redes sociales, datos “numéricos – textuales – audiovisuales”, entre otros, que realizan una recopilación o ingreso a la información bajo determinados métodos y procedimientos manuales así como automatizados que pueden adaptarse a las respuestas de sus objetivos mediante millones de dispositivos que se programan para inducirte al error; y, a su vez, eliminar, deteriorar, robar, detener, retener, alterar, bloquear o dañar datos, sitios web y dispositivos, para fines económicos, políticos, sociales o personales, que muestran el despliegue de la normativa sobre bienes jurídicos protegidos regulados en el ordenamiento jurídico.

Como consecuencia de los avances tecnológicos de información y comunicaciones en seguridad ciudadana, resulto de total relevancia el pedido realizado por el estado peruano respecto a la suscripción del convenio de Budapest en el año 2014, aprobado por el Consejo Europeo en el año 2015, así como por el Congreso de la Republica el 12 de febrero de 2019 que fue ratificado por el poder ejecutivo – Perú, que entró en vigor el primero de diciembre de 2019; sumado a ello, en el año 2021 el Ministerio Publico creo la Unidad Fiscal Especializada en Ciberdelincuencia; y, en el año 2025 se incorpora la Inteligencia Artificial como agravante al Código Penal y a la Ley de Delitos Informático mediante la Ley 32314.

Los delitos informáticos son sin lugar a duda uno de los cambios que ha revolucionado el derecho penal habitual o tradicional ante una sociedad digital, electrónica y virtual que incluye nuevos núcleos, medios y métodos comisivos, que por medio de ciberdelitos puros su esencia depende únicamente de las TIC como fin en sí mismo para la comisión del hecho delictivo; y, de delitos ciberfacilitados que se desprenden de delitos comunes que tienen como herramienta a las TIC para incrementar el alcance, capacidad, magnitud, dimensión y volumen del actuar ilícito; que posee como estrategia común el anonimato así como la utilización de programadores, técnicos expertos, hackers (novatos o especializados) entre otros, con una infraestructura digital e ingeniería social para detectar errores y así vulnerar redes y sistemas informáticos.

Además, de ser un problema global que cruza fronteras, misma que cuenta con una constante evolución no siendo exclusivo solo por personas expertas en sistemas informáticos como Hackers – crackers – phreackers – viruckers – lammers – trashing – piratas informáticos – cibercriminal económico – ciberterroristas – cibergroomers – etc; si no más por el contrario puede ser utilizado por cualquier persona con accesibilidad a internet.

Inscríbete aquí Más información

III. TIPOS DE DELITOS INFORMATICOS

Dentro de los más comunes dentro del contenido de la Ley 30096 – Ley de Delitos informáticos; y, conforme a los avances de la tecnología podemos referirnos a las siguientes:

Phishing: Se da bajo el envió de correos electrónicos que oculta un contenido supuestamente confiable (falso) y la remisión de un link que te envían, orientan y direccionan a sitios web o portales con representación e imágenes de sistemas financieros, compañías de telecomunicaciones, energía, portales del estado, etc.; que contienen promociones o actualizaciones de datos bajo un leguaje persuasivo y a su vez urgente como un punto de entrada para así poder sustraer y obtener la información confidencial de sus víctimas direccionándolas a actos fraudulentos.

Ransomware: Se desprende de una de las categorías de malware bajo los términos de un software malicioso o extorsivo; que se da mediante el bloqueo y secuestro de datos o archivos que imposibilita, paraliza y evita el uso de los dispositivos y acceso al sistema con el bloqueo de los mismos, bajo los fines de exigir el pago por su rescate, que incluso incluye multas o penalidades en base al incumplimiento de su solicitud; esto es, la exposición a la privacidad de información confidencial de datos informáticos clasificados que podrían ser de instituciones públicas o privadas ocasionando daños irreparables.

Phishing: Se da bajo el envió de correos electrónicos que oculta un contenido supuestamente confiable (falso) y la remisión de un link que te envían, orientan y direccionan a sitios web o portales con representación e imágenes de sistemas financieros, compañías de telecomunicaciones, energía, portales del estado, etc.; que contienen promociones o actualizaciones de datos bajo un leguaje persuasivo y a su vez urgente como un punto de entrada para así poder sustraer y obtener la información confidencial de sus víctimas direccionándolas a actos fraudulentos.

Vishing: Se realiza a través de llamadas telefónicas o mensajes de voz donde se simula y suplanta la identidad de una persona, empresas u organizaciones que busca la obtención de información personal o sensible, haciéndose pasar por personal de soporte técnico, empleados o funcionarios de instituciones financieras, agentes del orden, etc., aprovechándose de la vulnerabilidad o exceso de confianza de sus víctimas, para luego de obtener sus datos cometer fraudes que normalmente son financieros.

Smishing: Se lleva acabo por intermedio de mensajes de textos, WhatsApp, Messenger, correo electrónico u otro aplicativo que conlleve un contenido falso a fin de engañar a su víctima o usuario para que descargue el malware, ya que existe mayor probabilidad que los usuarios hagan clic a los mensajes que a otro tipo de enlaces; este tipo de ataques es ocasionado normalmente por piratas informáticos, que utilizan la difusión de compras sospechosas o solicitudes de pago por impuestos falsos, citándolos a mantener una comunicación con la entidad motivo por el cual le brindan un numero falso; y, es en ese momento donde solicitan su información personal y bancaria mediante la autenticación de la identidad y de sus tarjetas.

Ataques DoS y DDos: Esta modalidad delictiva tiene como objetivo el inundar y sobrecargar un sistema, servidor, páginas web a través del tráfico de bots, múltiples computadores o máquinas de distintas ubicaciones con fuentes simultáneas, para lograr que este deje de estar disponible e inaccesible, que detiene y paralizar el servicio, para que los usuarios autorizados, reconocidos, legítimos o permitidos no puedan acceder a este.

Deepfakes: Consiste en la creación de archivos que contiene videos, imágenes, además de generar transmisiones en vivo sobre personas cuya facciones físicas (faciales – corporales) así como su voz son operados y manipulados digitalmente por un software de inteligencia artificial, de tal forma que hace que se parezca lo mas autentico al real; siendo su finalidad el engaño mediante el error a sus receptores; que puede ser utilizado para desinformar, crear imágenes o videos pornográficos, realizar solicitudes como transferencias bancarias; mismas que generan la desconfianza e incertidumbre ante la sociedad respecto a las fuentes de información.

Child Grooming: El presente termino es conocido como el ciberacoso sexual de menores; que es el de contactar bajo el conducto de medios tecnológicos (redes sociales u otros medios análogos como WhatsApp, Facebook, Instagram, Tik Tok, video juegos, foros online, entre otros) a menores de edad, a través de usuarios o perfiles digitales falsos, haciéndose dicho adulto pasar por un menor de edad, mediante una imagen asociada a una identidad en línea, como fotografías, dibujos u otro tipo de representaciones, con fines de solicitar actos de connotación sexual; esto es, videos, fotografías o imágenes intimas; así como concertar encuentros que pudiesen generar actos de explotación y abuso sexual.

Ataque Man in the Middel: En este caso los cibercriminales se insertan en las comunicaciones utilizando como medio el tráfico de wifi bajo un dispositivo de red abierta o inalámbrica en espacios públicos creando la apariencia de una conexión segura con aspecto y materialidad de legitima como es el de imitar el nombre de una red cercana y adyacente que permita a los usuarios conectarse, consiguiendo así que el ciberdelincuente se introduzca e intercepte todo el flujo de información, para conocer, modificar o alterara su contenido entre un usuario y una aplicación, haciendo parecer un intercambio común con el objeto de robar datos personal, contraseñas, cuentas de aplicativos, credenciales, números de cuentas crediticias; etc.

Carding: Es la obtención de los datos y acceso de una tarjeta bancaria, mediante clonación, phishing, hacking o cualquier otro medio, con el fin de generar pequeñas compras o afiliaciones on line y así pasar desapercibido por el usuario lo más que se pueda sin levantar sospechas, estas compras y afiliaciones se dan normalmente a través de APPS como, por ejemplo: Rappi, PedidosYa, Netflix, Spotify, etc.

Sim swapping: Esta modalidad consta de la clonación, sustitución o de la duplica de la tarjeta sim de un celular, usurpando la identidad del propietario, apoderándose de todos sus datos e información personal, con el propósito de acceder al aplicativo móvil de banca digital, teniendo como objetivo el acceder a sus cuentas bancarias; este tipo de información se recaba normalmente utilizando los mensajes de texto de verificación que llegan al número de teléfono celular del cual se está sustrayendo la información o por llamada telefónica a operadoras en el que el ciberdelincuente brinda la información privada de la víctima, como su numero de DNI o datos exclusivos que constan en el mismo para así generar su verificación a través del teléfono celular.

IV. IMPACTO DEL CIBERCRIMEN

El desarrollo y la evolución de las tecnologías, sistema informativo y comunicaciones como amenaza de un peligro constante y creciente en el ciberespacio, es la combinación prolongada y constante de distintas tipologías criminológicas en cibercrimen, que ha generado cada vez más un nuevo impacto, cuestionamiento y sobre todo preocupación en diferentes ámbitos de la sociedad, que deben de ser priorizados por la protección y seguridad jurídica de parte de nuestras instituciones, direccionadas a un tratamiento penal en la cibercriminalidad.

La interacción entre justicia, seguridad ciudadana y cibercrimen, representa uno de los mayores retos en esta nueva era digital; en razón a que la tecnológica puede fortalecer la capacidad del sistema judicial para combatir el crimen digital, pero a su vez introduce nuevos riesgos que requieren la atención de nuevos avances que son de atención urgente, para encontrar el equilibrio entre la innovación de nuevas tendencias, protección de derechos humanos y fortalecimiento del estado de derecho, garantizando una justicia eficaz y ética en la era digital.

Es así que, la ciberseguridad es una problemática global en la que resulta necesario realizar un estudio y tratamiento situacional del avance de la ciencia y las nuevas tecnologías conjunta y acorde con las leyes, disposiciones o normativas conforme a su evolución y fortalecimiento para abordar delitos informáticos y cibercrimen a fin de garantizar la seguridad ciudadana, que cada vez es más sensible sobre las personas, empresas, gobiernos y sociedad en general direccionadas al ámbito económico, educativo, financiero, telecomunicaciones, suministros de energía – agua, privacidad – protección de datos, límites fronterizos, afectando gravemente la estructura de cada país.

Inscríbete aquí Más información

V. DESAFIOS

Uno de los más grandes desafíos en la cibercriminalidad son los abundantes y considerables obstáculos procesales, ante la colisión de respuestas eficientes que debería tener el sistema judicial frente a delitos cometidos a través de herramientas digitales, que afecta gravemente la seguridad jurídica, por no haberse establecido aun reglas claras para diferenciarlos de los delitos comunes -tradicionales, lo que demuestra claramente que es de exigente necesidad para garantizar una eficiencia e inmediatez, la implementación y creación de órganos jurisdiccionales con especialidad en cibercrimen; para ocasionar que el operador jurídico se encuentre preparado a fin de ofrecer y proporcionar respuestas rápidas frente a la atención y solicitudes originadas por el Ministerio Publico; evitando que gran cantidad de delitos informáticos queden en la impunidad, por lineamientos de jueces especializados en delitos comunes que no seria suficiente para luchar contra la cibercriminalidad.

Otro de los grandes desafíos es la soberanía o territorialidad del delito cometido en distinta ubicación geográfica – diferentes países, respecto a la “acción” que es el lugar de la comisión de hecho y “resultado” como locación donde se produjo y repercute la consecuencia de la acción que es donde se encuentra la víctima, que va más allá de los límites fronterizos, dificultando la detención, investigación y persecución de la acción penal, por competencia y legislaciones distintas.

La educación ciudadana en ciberdelincuencia, es uno de los desafíos importantes para adecuar a la población a la tecnología de la información y sus comunicaciones con la finalidad de poder disminuir las tazas de vulnerabilidad, en base a programas y planes educativos dirigidos a la ciberseguridad, que conlleva a la mejora, protección y estrategia de seguridad ciudadana por desconocimiento tecnológico, mismos que deberían generar reservas entre tecnología y sociedad con fines de confidencialidad, integridad además de disponibilidad para la autorización y acceso a la información.

VI. PREVENCION

Generar la capacitación continua y campañas de concientización del uso de las tecnologías de la información y las comunicaciones; así como, el de originar la obligación y el deber jurídico legal de responsabilidad en relación a las empresas para su colaboración directa con las autoridades (PNP – Fiscalía – Juzgados).

Generar la realización de políticas públicas, políticas de prevención, políticas estratégicas conforme a la evolución del uso de las comunicaciones y tecnología contra los avances y amenazas que afectan la seguridad ciudadana, promoviendo la adecuada acción, promoción y sanción que deben ser evaluadas por el servicio de administración de justicia; y de forma paralela se realice la creación de grupos multisectorial para la mejora y tratamiento de delitos informáticos a favor del interés ciudadano.

Evaluar los resultados sobre las medidas que se vienen implementando en todas las instituciones:

Policía Nacional del Perú, a través de la información de denuncias por delitos informáticos, se deberá promover y elaborar protocolos de interoperabilidad sobre el procedimiento y tratamiento de denuncias por delitos informáticos; para generar una capacidad operativa en la DIVINDAT de más alto nivel; con dirección a prevenir, detectar e investigar la evolución de los delitos cometidos a través de las TIC´s.

Ministerio Publico, crear unidades de investigación a nivel nacional centradas en la capacitación y apoyo técnico a los fiscales en la realización de las investigaciones de los cuales la obtención de la prueba digital sea concluyente para las investigaciones;  de ese modo, también se realice la creación de puntos de contacto en distintos distritos y departamentos del país con acompañamiento de laboratorios y técnicos para el procedimiento de las investigaciones y registro de solicitudes a fin de evitar impunidad, lo que conlleva a      mejorar, optimizar y perfeccionar las acciones de la institución, dirigidas al esclarecimiento de las denuncias, con el análisis del tipo penal adecuadas a la conducta y ataque cibernético.

Poder Judicial, la creación de juzgados y salas especializadas en materia de ciberdelincuencia, haciendo el hincapié que siendo el sistema que imparte justicia, este aun no cuenta con órganos especializados a diferencia del Ministerio Publico y de la Policía Nacional del Perú.

Es de señalar que la interacción entre la justicia y el cibercrimen, representa el mayor reto en una nueva era digital; en la perspectiva de que la tecnología puede fortalecer la capacidad de nuestro sistema de justicia pero a su vez introduce nuevos riesgos que requieren siempre la atención de nuevos avances que son de atención y acto urgente para encontrar el balance entre la innovación y el cese de la criminalidad a fin de fortalecer el estado de derecho, garantizando una justicia rápida, eficaz y ética donde el desarrollo genere un claro límite de la humanidad – ciencia – actos regulatorios.

Asimismo, es de poner en conocimiento que algunas conductas cibercriminales que se extienden en el universo de los sistemas de control, comunicaciones, informáticos, tecnológicos no supone la obtención de conocimiento completa sobre el adelanto y desarrollo de la tecnología; toda vez que, solo se necesita tener un aparato tecnológico como un celular, computadora, Tablet, etc., que contengan en sus dispositivos cualquier aplicativo como por ejemplo: WhatsApp, Facebook, SMS, otros, para que se genere la vulnerabilidad de un sistema tecnológico.

La concientización y promoción de acciones a tomar sobre las instituciones de justicia, a fin de evaluar y analizar los resultados a nivel nacional respecto a la operatividad y eficiencia de la investigación sobre delitos informáticos que permitan mejorar y maximizar las acciones del sistema judicial en materia penal, para así poder tener una mejor obtención de pruebas para identificar a los autores, debiéndose implementar políticas de desarrollo, tratados y convenios internacionales que agilicen su operatividad.

Inscríbete aquí Más información

VII. FUENTES

  • Ley N° 30096 – Ley de Delitos Informaticos.
  • Bonifacio Meneses Gonzáles y Jean Paul Meneses Ochoa. La cibercriminalidad, consideración criminológica, político-criminal, dogmática, procesal y cooperación internacional. Universidad Pontificia de Salamanca, Salamanca 2024.
  • Felipe Villavicencio Terreros. Delitos Informáticos – Cybercrimes. Revista IUS ET VERITAS, N° 49, diciembre 2014/ISSN 1995-2029.
  • Defensoría del pueblo (2023). La ciberdelincuencia en el Perú: estrategias y retos del Estado, Lima.
  • Alonso (2020) Ciberdelitos. Hammurabi. 2da edición.
  • Cugar, M. (2020). Ciberdelitos. Hummurabi. 2da edición.
  • Convenio sobre la ciberdelincuencia. Budapest, 23.XI.2001. Serie de tratados Europeos-n° 185.
  • Guerrero, Carlos (2018). De Budapest al Perú: Análisis sobre el proceso de implementación del Convenio de ciberdelincuencia. Impacto en el corto, mediano y largo plazo. Lima, Hiperderecho y Derechos Digitales–América Latina, página 11.
  • https://latam.kaspersky.com/resource-center/threats/what-is-cybercrime?srsltid=AfmBOop825d0YgpvedXg2eKDKMFtceupc6ySdfaX1x6LxLkJE89K53pw
  • https://laam.kaspersky.com/resource-center/threats/types-of-malware
  • file:///C:/Users/RPAREDESD/Downloads/Dialnet-Cibercriminalidad-8231363.pdf
  • Estadística de denuncias – información brindada en base a datos proporcionados por el Ministerio Publico.

Inscríbete aquí Más información

Comentarios: