Вы находитесь на странице: 1из 53

DELITOS INFORMTICOS INTRODUCCIN Sin lugar a dudas la creciente informatizacin de la actividad humana ha dado lugar a un nuevo tipo de Sociedad

denominada: Sociedad de la Informacin, el cual es la manifestacin de una nueva realidad social, que viene generando situaciones jurdicas nuevas que corresponde al derecho el plantear soluciones adecuadas como una ciencia encargada de regular la conducta humana. Las Tecnologas Electrnicas de Comunicacin- TECs, han revolucionado nuestros pensamientos, costumbres y por supuesto nuestras conductas. Hace unos aos, solamos escribir cartas fsicas y enviar por el correo tradicional a nuestro amigos y familiares, hoy esa situacin ha sido reemplaza por las cabinas de Internet y los famosos e-mails gratuitos, que nos dan la facilidad de enviar cartas, fotos y archivos en general gratuitamente. Actualmente, tenemos la oportunidad de visitar las tiendas virtuales, hacer regalos, hacer reservaciones y hasta comprar pasajes, etc, utilizando el Internet. Este milagro de la tecnologa, que nos viene facilitando enormemente nuestras vidas, tambin tiene una arista negativa, un lado perjudicial, cuya manifestacin ms relevante constituyen los delitos denominados: Delitos Informticos. DELITO INFORMATICO: A continuacin, mencionare algunas de las diferentes definiciones que hacen mencin de como se puede definir el Delito Informtico: El Dr. Julio Tllez Valds menciona dos clasificaciones del Delito Informtico para efectos de conceptuacin, que paten de lo tpico y lo atpico. El concepto tpico, los Delitos Informticos son las conductas tpicas, antijurdicas y culpables en que se tiene a las computadoras como instrumento o fin. El concepto atpico, los Delitos Informticos son actitudes ilcitas en que se tiene a las computadoras como instrumento o fin. Nidia Callegari define al "delito Informtico" como "aquel que se da con la ayuda de la informtica o de tcnicas anexas." Rafael Fernndez Calvo define al "delito Informtico" como la realizacin de una accin que, reuniendo las caractersticas que delimitan el concepto de delito, se ha llevado a cabo utilizando en elemento informtico o telemtico contra los derechos y libertades de los ciudadanos definidos en el ttulo 1 de la Constitucin Espaola." Mara de la Luz Lima dice que el "delito electrnico" "en un sentido amplio es cualquier conducta crimingena o criminal que en su realizacin hace uso de la tecnologa electrnica ya sea como mtodo, medio o fin y que, en un sentido estricto, el delito Informtico, es cualquier acto ilcito penal en el que las

computadoras, sus tcnicas y funciones desempean un papel ya sea como mtodo, medio o fin." El departamento de investigacin de la Universidad de Mxico, seala como delitos informticos que son "todos aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informtico. El italiano Carlos Sarzana, define el Delito Informtico como: "cualquier comportamiento crimingeno en que la computadora esta involucrada como material, objeto o mero smbolo." La definicin clsica del delitos, enmarcada dentro del principio de legalidad es: toda conducta, tpica, antijurdica y culpable penada por la ley. El Cdigo Penal Peruano, al incorporar la figura del delito informtico, no establece una definicin genrica del mismo, ms bien lo conceptualiza de una forma tpica como: Las conductas tpicas, antijurdicas y culpables, en que se tienen a las computadoras como instrumento o fin. Los Delitos Informticos son todos los actos que permiten la comisin de agravios, daos o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a travs del mundo virtual de Internet. Los Delitos Informticos no necesariamente son cometidos totalmente por estos medios, sino a partir de los mismos. El autor mexicano Julio TELLEZ VALDEZ seala que los delitos informticos son "actitudes ilcitas en que se tienen a las computadoras como instrumento o fin (concepto atpico) o las conductas tpicas, antijurdicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto tpico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informticos son "cualquier comportamiento criminal en que la computadora est involucrada como material, objeto o mero smbolo".

CARACTERSTICAS:
De acuerdo a las caractersticas que menciona en su libro Derecho Informtico el Dr. Julio Tllez Valds, en donde se podr observar el modo de operar de estos ilcitos:

Son conductas crimingenas de cuello blanco (white collar crimes), en tanto que slo determinado nmero de personas con ciertos conocimientos (en este caso tcnicos) pueden llegar a cometerlas. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasin creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico.

Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios de ms de cinco cifras a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte del Derecho. Son muy sofisticados y relativamente frecuentes en el mbito militar. Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico. En su mayora son imprudenciales y no necesariamente se cometen con intencin. Ofrecen facilidades para su comisin a los mentores de edad. Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin. Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley.

Haciendo un anlisis concreto de las caractersticas que acabo de enunciar, es importante sealar que se debe de actuar de la manera ms eficaz para evitar este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto tcnico en materia de computacin, como en lo legal (el Derecho), ya que si no se conoce de la materia, difcilmente se podrn aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular. CLASIFICACIN: 1. Fraudes cometidos mediante manipulacin de computadoras Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nmina, ya que la gente de sistemas puede accesar a todo tipo de registros y programas. 2. La manipulacin de programas Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organizacin. 3. Manipulacin de los datos de salida Cuando se alteran los datos que salieron como resultado de la ejecucin de una operacin establecida en un equipo de computo. 4. Fraude efectuado por manipulacin informtica Accesando a los programas establecidos en un sistema de informacin, y manipulados para obtener una ganancia monetaria.

5. Falsificaciones Informticas Manipulando informacin arrojada por una operacin de consulta en una base de datos. 6. Sabotaje informtico Cuando se establece una operacin tanto de programas de cmputo, como un suministro de electricidad o cortar lneas telefnicas intencionalmente. 7. Virus Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daos muy graves. 8. Gusanos Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. 9. Bomba lgica o cronolgica Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un da determinado causando daos a el equipo de cmputo afectado. 10. Piratas Informticos Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las tcnicas de computo y pueden causar graves daos a las empresas. 11. Acceso no autorizado a Sistemas o Servicios Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio. 12. Reproduccin no autorizada de programas informticos de proteccin Legal Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce tambin como piratera. ORGANISMOS DE PREVENCION: En distintas latitudes del globo terrqueo se pueden encontrar distintas organizaciones que buscan la reduccin de los Delitos Informtico, debido al gran auge que han tenido en los ltimos aos, por lo que a continuacin mencionar algunas de estas agrupaciones, que deberan de existir en todo el mundo.

La Guardia Civil Espaola es pionera en la investigacin de delitos informticos tendientes a su prevencin. All, los guardiaciviles virtuales se encuentran con colegas de similares departamentos de las mejores policas del mundo tales como La Scotland Yard Britnica, el FBI norteamericano, la PAF francesa o los herederos del KGB sovitico, y otros agentes undercover de los servicios secretos de las potencias. En Estados Unidos ya florecen los investigadores privados que han sustituido el arma de fuego por el arma electrnica y que, 4

en vez de "pies planos", empiezan a ser denominados "colas planas", pues casi toda la investigacin la realizan a travs de Internet, cmodamente sentados frente a su computadora. En Argentina La Divisin computacin de la Polica Federal conformado por doce efectivos a cargo del subcomisario Alberto Airala patrullan la red con el objeto de detectar los ilcitos que proliferan a travs de sta. Algunas veces lo hacen a requerimiento de instituciones y otras por expreso pedido de la justicia. El Grupo de Investigacin en Seguridad y Virus Informticos (G.I.S.V.I.), creado en la Universidad de Buenos Aires en 1995 actualmente funciona en la Universidad de Belgrano, ha resuelto varios casos de ataques de virus a empresas con caractersticas de acciones de sabotaje informtico.

Es importante fomentar la creacin de estas organizaciones, para que los usuarios no se vean invadidos en su privacidad, por lo que es un buen punto pra comenzar con una buena legislacin. DELITO INFORMTICO Son aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informtico. De ello se tiene que el delito informtico implica actividades criminales que en un primer momento los pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales como robo, hurto, fraudes, falsificaciones, estafas, etctera; sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulacin por parte del derecho. De otro al profesor TELLES VALDEZ, nos ilustra con una definicin de los delitos informticos, sealando que son actitudes ilcitas en que se tiene a la computadora como instrumento o fin; y agrega, citando al italiano Carlos Sarzana que los delitos informticos son cualquier comportamiento crimingeno en que la computadora est involucrada, como material, objeto o mero smbolo. De las definiciones dadas, se tiene que los delitos informticos, son pues todas aquellas conductas ilcitas, que emplean para su comisin elementos o medios informticos, y que dichos comportamientos se encuentran regulados de manera explcita en la norma penal. El bien jurdico que se protege en este tipo de delitos es el patrimonio de una persona. EL DELITO INFORMTICO EN EL CDIGO PENAL Se incorpora mediante la ley N27309 los delitos informaticos a nuestro cdigo penal, pero debemos considerar que nuestra legislacin es muy escaza respecto al tema de delitos informticos, pues no se cuenta con una adecuada legislacin que regule los comportamientos delictivos en la red. Solo observamos que se tiene proteccin sobre ciertos puntos que son casi irrelevantes tales como la PORNOGRAFIA INFANTIL, DELITOS DE INTROMISION, ROBO Y ACCESO A BASE DE DATOS

PRIVADOS, entre otros. El grupo considera que se debe procurar la instalacin de una institucin especializada en el campo de los delitos y actividades informticas, tal como pasa en chile o EEUU, quienes ya tienen instituciones y especialistas en la materia. Hay que recalcar que el objeto de la ley penal en el Per protege el patrimonio de la persona. Veamos lo que reza en los artculos incorporados en la ley antes mencionada:
Artculo 207-A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin en trnsito o contenida en una base de datos, ser reprimido con pena privativa de libertad no mayor de dos aos o con prestacin de servicios comunitarios de cincuentids a ciento cuatro jornadas. Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido con pena privativa de libertad no mayor de tres aos o con prestacin de servicios comunitarios no menor de ciento cuatro jornadas. Artculo 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, daarlos o destruirlos, ser reprimido con pena privativa de libertad no menor de tres ni mayor de cinco aos y con setenta a noventa das multa. Artculo 207-C.- En los casos de los Artculos 207-A y 207-B, la pena ser privativa de l libertad no menor de cinco ni mayor de siete aos, cuando: 1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de informacin privilegiada, obtenida en funcin a su cargo. 2. El agente pone en peligro la seguridad nacional Podemos observar que en los artculos 207 A, 207 B, 207 C, solo se incorporan tres delitos informticos; 2O7-A (Intrusismo informtico), 207-B (Sabotaje informtico) y

207-C (formas agravadas) 1. INTRUSISMO INFORMTICO Esta modalidad de comisin del delito informtico comprende aquellas conductas delictivas que atienden al modo operativo que se ejecuta y que pueden consistir en al apoderamiento indebido (apropiarse de la informacin), uso indebido (usar la informacin para cualquier fin) o conocimiento indebido de la informacin, cometidos interfiriendo, interceptando o meramente accediendo al sistema de tratamiento de datos. Es pues dicho comportamiento una introduccin o penetracin a sistemas de informacin o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella. Vemos que, aunque en ocasiones se afecten los datos computarizados o programas informticos, ello no es determinante para la configuracin del injusto, basta tan slo el ingreso subrepticio a la informacin (con valor econmico de empresa) para la concrecin del comportamiento. En ese sentido, no compartimos la opinin que es mantenida por el Dr. Luis Reyna Alfaro cuando seala, que no basta para la configuracin del delito de intrusismo informtico, el mero hecho de haber utilizado o ingresado a una base de datos, sistema o red de computadoras, sino que es necesario que ello se haga para disear, ejecutar o alterar un esquema u otro similar (), sostenemos ello en razn a que cuando un individuo con conocimientos en informtica o no, accede a un sistema o base de datos lo hace pues a sabiendas que sta violentando dicho acceso, y es pues dicha conducta la que debe de punirse, ello aunado a que la experiencia tecnolgica nos dice, que se empieza accediendo por "curiosidad" a un sistema informtico - hackers- y se termina destruyendo o daando dichos sistemas crackers-. De otro lado la norma in comento, en torno a los sujetos del delito, no exige en la posicin de sujeto agente, que ste sea un tipo cualificado para su perpetracin, pudiendo ser realizado por cualquier persona natural, y en tanto el

sujeto pasivo son pues tanto las personas naturales o jurdicas, titulares de la informacin afectada. Por su parte el tipo penal exige en su aspecto subjetivo que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer algunos de los actos constitutivos del delito, adems, en el caso del supuesto propios del segundo prrafo se exige en el sujeto activo un elemento subjetivo adicional como es el animus lucrandi, destinado a la obtencin de beneficio econmico; debiendo reforzarse la idea que la consumacin del presente delito, se da cuando se utiliza o ingresa indebidamente al sistema informtico, no requirindose la produccin de algn dao o especial resultado lesivo, siendo la pena aplicable no mayor de dos aos de pena privativa de libertad o alternativamente la de prestacin de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. 2. SABOTAJE INFORMTICO Doctrinariamente, es el acto de borrar, suprimir o modificar sin autorizacin, funciones o datos del sistema informtico (hardware y/o software) con intencin de obstaculizar el funcionamiento normal del sistema, considerndose que dichas conductas delictivas, estn enfocadas al objeto que se afecta o atenta con la accin delictual, y que puede ser un sistema de tratamiento de la informacin o de sus partes componentes, el funcionamiento de un sistema de tratamiento de la informacin y/o de los datos contenidos en un sistema automatizado de tratamiento de informacin, siendo ostensible dicho atentado por medio de la destruccin, inutilizacin, obstaculizacin o modificacin. Como se vislumbra en la doctrina, se nos da las pistas acerca de que se considera sabotaje informtico, con el aadido que dentro de sta modalidad delictiva tambin estaran englobados los llamados virus informticos (programas secuenciales de efectos previsibles, con capacidad de reproduccin en el ordenador ,y su expansin y contagio a otros sistemas informticos, conllevando a la alteracin o dao de archivos), las bombas lgicas (programa informtico que tiene una fecha y hora de activaciones, luego de la cual empieza a daar e inutilizar los componentes del ordenador), entre otras forma de sabotaje informtico. De lo reseado hasta aqu en este punto, es menester abordar sincopadamente lo que nuestra norma preconiza en su artculo, debiendo partir que en el sabotaje informtico se busca el daar el sistema informtico o banco de datos, diferencindose con ello del intrusismo, que es pues el simple acceso indebido a los sistemas de informacin, es decir mientras el sabotaje causa daos considerables, por as decirlo, el intrusismo o hacking es una mera intrusin o fisgoneo de los sistemas, que en algunas veces conlleva alteraciones menores, ello a la luz de los pensamientos doctrinarios dados en la materia. En ese de orden de ideas, el sabotaje o dao informtico para nuestra legislacin, tiene el sujeto activo y pasivo, las mismas caractersticas mencionadas para la modalidad de intrusismo, siendo la diferencia palmaria la referida a los actos materiales de ejecucin, ello en razn a que como se ha expresado, en esta modalidad se busca el alterar, daar o destruir el sistema informtico o partes del mismo, obviamente mediante el acceso a ste. Con todo ello se puede observar, que un sabotaje informtico conllevara implcito un intrusismo informtico, contrario sensu, un intrusismo informtico no siempre tiene como correlato inicuo un sabotaje. Un punto saltante que se tiene de la norma sub examine, es lo correspondiente a la pena, dado a que se agrava la situacin del sujeto activo al

incrementarle las penas, que van desde los tres aos hasta los cinco aos, con el aadido de los das multa. 3. MODALIDAD AGRAVADA En cuanto a la modalidad agravada, el artculo 207-C del Cdigo Penal, es muy difano en prescribir, que la pena se agrava cuando el sujeto agente quien desarrolla el tipo penal, es quien tiene una vinculacin o cercana al sistema informtico por razones de la funcin que desempea, es decir por la facilidad que tiene el sujeto en el uso de sus funciones, de acceder a los bancos de datos o sistemas de informacin, lo cual lo coloca en una posicin privilegiada y manejo de informacin de la misma cualidad- frente a otros sujetos, siendo sta una de las razones de la norma para sancionar con penas mucho mayores a las previstas para los delitos de intrusismo y sabotaje informtico simplemente. Un punto importante en este respecto, es el relativo al inciso 02 del artculo bajo anlisis, en el cual el sujeto agente, puede ser cualquier persona natural, ello considerando que lo que se pone en peligro es la seguridad nacional. En cuanto a los dems elementos de la norma, son los mismos a los cuales nos hemos referido precedentemente. Clasificacin segn su tipificacin: Las diversas modalidades de los delitos, empleando medios informticos, ya sea como instrumento o como fin, ha hecho que en el caso del Per, los legisladores hagan una distincin y separe en lo que a su tipificacin respecta. Para ello han optado por la siguiente clasificacin: 2.1.- Delitos Informticos Propios Son aquellos delitos que se encuentran descritos en los Artculos 207-A, 207-B y 207-C del Cdigo Penal Captulo X incorporado por el Artculo nico de la Ley N 27309, publicada el 17-07-2000. Es decir hay una denominacin expresa como delitos Informticos, de las conductas descritas en estos artculos: Artculo 207-A.- Delito Informtico El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin en trnsito o contenida en una base de datos, ser reprimido con pena privativa de libertad no mayor de dos aos o con prestacin de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido con pena privativa de libertad no mayor de tres aos o con prestacin de servicios comunitarios no menor de ciento cuatro jornadas. Artculo 207-B.- Alteracin, dao y destruccin de base de datos, sistema, red o programa de computadoras El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, daarlos o destruirlos, ser reprimido con pena privativa de libertad no menor de tres ni mayor de cinco aos y con setenta a noventa das multa.

Artculo 207-C.- Delito informtico agravado En los casos de los Artculos 207-A y 207-B, la pena ser privativa de libertad no menor de cinco ni mayor de siete aos, cuando: 1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de informacin privilegiada, obtenida en funcin a su cargo. 2. El agente pone en peligro la seguridad nacional. 2.2.- Delitos Informticos Impropios Los delitos Informticos Impropios son aquellos delitos que no se encuentran comprendidos dentro de los alcances de los artculos 207-A, 207-B y 207-C. del Cdigo Penal, pero que implica la utilizacin de medios informticos para su comisin. Estos delitos, se encuentran tipificados dentro del Cdigo Penal, como delitos ordinarios, ejem. hurto, estafa, terrorismo, etc. 3.- Algunos delitos informticos frecuentes 3.1.- El Skimming. Es la modalidad de fraude de alta tecnologa mediante el cual se usan dispositivos electrnicos que son insertados y acomodados fsicamente por los delincuentes a un cajero automtico real de una entidad financiera. Generalmente estos delincuentes emplean una micro cmara inalmbrica alimentada con una pequea batera de 9v DC, con conexin a una computadora porttil (laptop) o hasta una lectora de bandas magntica. La astucia innata de los delicuentes sumada a su irresponsable audacias resultan sorprendentes, y hasta pueden actuar sin temor, por cuanto hay cajeros automticos que operan las 24 horas del da, incluso los Domingos y das feriados. El delincuente, que puede perpetrar el hecho en horas de la noche, o incluso durante el da, bajo un disfraz de "tcnico de la entidad bancaria", acomoda el dispositivo del "skimming" en la ranura del lector de tarjetas ATM (Asynchronous Transfer Mode) o en cualquier parte difcilmente visible dentro del mbito del cajero. Generalmente usa una cmara inalmbica en miniatura, la misma que capta y graba los datos de las tarjetas que son insertados por lo desapercibidos clientes, usuarios de estos cajeros automticos. El siguiente paso, consiste en insertar una bandeja metlica que contiene acondicionada la cmara inalmbrica de tipo PIN (sumamente pequea) conectada a su batera de 9v y que es ubicada en la parte superior del cajero y no visible para los usuarios. Tambin puede insertar un lector de banda magnticas especial con memoria RAM , con salida a puerto USB y que reemplaza al original. El aparejo ATM queda listo para operar y todo lo que se requiere es esperar la presencia de clientes que no sospechen de esta preparada estratagema, sin presagiar que son vctimas de un fraude electrnico en la medida que los delincuentes reproduzcan un duplicado de sus tarjetas de crdito. Mientras el cliente est digitando su clave, uno de los cmplices, cmodamente sentado en su automvil captura lo que la cmara y/o el lector magntico le puedan transmitir a su equipo, que tiene instalado un software

apropiado. El alcance de estos dispositivos es de hasta 90 metros. Esta informacin es usada para crear tarjetas de crdito "clonada", inmediatamente despus que los delincuentes puedan retirar los dispositivos, previamente instalados, haciendo uso de equipos especiales. 3.2.- El Phishing. Uno de los delitos que se presenta con mayor frecuencia en nuestro pas es el Phishing o clonacin de pginas web de bancos. El propsito de los delincuentes es agenciarse de informacin confidencial o de las claves secretas de los usuarios de tarjetas, para luego apropiarse de su dinero. Si hasta ahora hablbamos de la falsificacin de moneda, ahora la nueva modalidad es la falsificacin de moneda plstica, es decir la clonacin de tarjetas de crditos o dbito. Esta se realiza a travs de un aparato denominado Skymyn que es usado por malos empleados en algunos establecimientos como: grifos, centros comerciales, entre otros. En el Per La ley 27309 (del 26 de junio de 2000) que incorpora los delitos informticos al Cdigo Penal, establece penas de hasta cinco aos de crcel e incluso la prestacin de servicios comunitarios para los autores de estos delitos. A nivel mundial el delito ciberntico ha trado como consecuencia no solo la prdida de millones de dlares, sino tambin la de valiosa informacin, que muchas veces han puesto en jaque la seguridad de organismos gubernamentales. Los delincuentes suelen engaar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales hacindose pasar por agentes de la ley o empleados del proveedor del servicio.

4.- Evite ser vctima de los delitos informticos: La Polica Especializada en delitos de alta tecnologa, en su revista electrnica brindan las siguientes recomendaciones:

Tenga cuidado con los negocios y regalos por Internet. Junto con los virus, spam y dems programas malintencionados que circulan por la red debemos ser desconfiados y tener precaucin. Tambin de los correos donde nos regalan o ofrecen negocios (en algunos casos ilcitos) los cuales pueden esconder peligrosas sorpresas.

Para los nios en Internet: No des nunca informacin personal sobre ti, tu colegio o tu casa. No enves fotografas sin el permiso de tus padres. No respondas nunca a mensajes de anuncios en los que se incluyan mensajes agresivos, obscenos o amenazantes. No pactes citas con personas desconocidas sin el permiso de tus padres y sin su presencia.

10

Para los padres en Internet: Tenga situada la computadora en un rea comn, para poder vigilar su uso por el menor. Si sus hijos son pequeos no les permita entrar en chats, canales de conversacin, sin tener a un adulto presente. No permita que sus hijos pacten citas por Internet, aunque sea con otro nio. Compruebe el contenido del historial del navegador, para ver a que sitios han accedido. Debe tener conocimiento del lugar y de la garanta que prestan las cabinas pblicas a donde asisten sus hijos. Debe aconsejar y alertar a los pequeos acerca del peligro de tener contacto con personas que no conocen. En el sector bancario los ladrones han cambiado las balas por el software. Agentes de la Divisin de Investigacin de Delitos de Alta Tecnologa (Divindat) de la PNP tienen conocimiento de mltiples delitos cometidos contra grandes firmas bancarias, pero estas se abstienen de denunciarlo para no causar pnico. Sin duda, la prevencin adecuada nos evitar tener sorpresas desagradables, por cuya razn en estas fiestas navideas debemos tener el doble de precaucin, ya que nadie esta libre de ser objeto de estos delincuentes cibernticos.

11

CONCLUSIONES 1. Los delitos informticos o tambin denominados ciberdelitos, son una forma de comisin de ilcitos penales, en donde el empleo del ordenador o sistemas electrnicos, persiguen una intromisin o sabotaje del contenido de los sistemas de informacin, esto es la informacin almacenada, procesada o clasificada, causando con dicho accionar perjuicios econmicos a los titulares de dicha informacin. 2. Que nuestra legislacin penal, a travs de la dacin de la Ley N 27309, ha buscado ponerse al da frente a ste tipo de criminalidad, sin embargo an existen muchos vacios legislativos, que deben ser superados para evitar la impunidad y sobre todo para mantener la seguridad jurdica tan buscada y anhelada por todos. 3. Que los delitos informticos al ser una arista importante del derecho informtico, deben de ser estudiados y analizados concienzudamente desde las aulas de pregrado y post grado de las universidades, ello a efectos que se tenga un mayor conocimiento y difusin de las modalidades delictivas, y de esa forma su aplicacin correcta por los tcnicos y operadores del derecho, debiendo de considerarse a la falta de cultura informtica como un factor crtico en el impacto de los delitos informticos en la sociedad en general, esto porque cada vez se requieren mayores conocimientos en tecnologas de la informacin, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.

CLASIFICACIN SEGN LA ACTIVIDAD INFORMTICA: SABOTAJE INFORMTICO. El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a causar daos en el hardware o en el software de un sistema. Los mtodos utilizados para causar destrozos en los sistemas informticos son de ndole muy variada y han ido evolucionando hacia tcnicas cada vez ms sofisticadas y de difcil deteccin. Bsicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos fsicos y, por el otro, los mtodos dirigidos a causar daos lgicos. CONDUCTAS DIRIGIDAS A CAUSAR DAOS FSICOS: El primer grupo comprende todo tipo de conductas destinadas a la destruccin fsica del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar caf o agentes custicos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurdico, en forma similar a los comportamientos anlogos de destruccin fsica de otra clase de objetos previstos tpicamente en el delito de dao. CONDUCTAS DIRIGIDAS A CAUSAR DAOS LGICOS:

12

El segundo grupo, ms especficamente relacionado con la tcnica informtica, se refiere a las conductas que causan destrozos lgicos, o sea, todas aquellas conductas que producen, como resultado, la destruccin, ocultacin, o alteracin de datos contenidos en un sistema informtico. Este tipo de dao a un sistema se puede alcanzar de diversas formas. Desde la ms simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con l o el borrado de documentos o datos de un archivo, hasta la utilizacin de los ms complejos programas lgicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mnimo. Estos programas destructivos, utilizan distintas tcnicas de sabotaje, muchas veces, en forma combinada. Sin pretender realizar una clasificacin rigurosa de estos mtodos de destruccin lgica, podemos distinguir: a. Bombas lgicas (time bombs): En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparicin de determinada seal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un cdigo, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la seal para empezar a actuar. La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado program el sistema de tal forma que los ficheros de la empresa se destruiran automticamente si su nombre era borrado de la lista de empleados de la empresa. b. Otra modalidad que acta sobre los programas de aplicacin es el llamado cncer de rutinas (cancer routine). En esta tcnica los programas destructivos tienen la particularidad de que se reproducen, por s mismos, en otros programas, arbitrariamente escogidos. c. Una variante perfeccionada de la anterior modalidad es el virus informtico que es un programa capaz de multiplicarse por s mismo y contaminar los otros programas que se hallan en el mismo disco rgido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a travs de una conexin. Fraude a travs de computadoras: Estas conductas consisten en la manipulacin ilcita, a travs de la creacin de datos falsos o la alteracin de datos o procesos contenidos en sistemas informticos, realizada con el objeto de obtener ganancias indebidas. Los distintos mtodos para realizar estas conductas se deducen, fcilmente, de la forma de trabajo de un sistema informtico: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realizacin se conoce como manipulacin del input. En segundo lugar, es posible interferir en el correcto procesamiento de la informacin, alterando el programa o secuencia lgica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor. A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por personas sin conocimientos especiales de informtica, esta modalidad es ms especficamente informtica y requiere conocimientos tcnicos especiales. Sieber cita como ejemplo el siguiente caso, tomado de la jurisprudencia alemana:

13

El autor, empleado de una importante empresa, ingres al sistema informtico un programa que le permiti incluir en los archivos de pagos de salarios de la compaa a personas ficticias e imputar los pagos correspondientes a sus sueldos a una cuenta personal del autor. Esta maniobra hubiera sido descubierta fcilmente por los mecanismos de seguridad del banco (listas de control, sumarios de cuentas, etc.) que eran revisados y evaluados peridicamente por la compaa. Por este motivo, para evitar ser descubierto, el autor produjo cambios en el programa de pago de salarios para que los empleados ficticios y los pagos realizados, no aparecieran en los listados de control. Por ltimo, es posible falsear el resultado, inicialmente correcto, obtenido por un ordenador: a esta modalidad se la conoce como manipulacin del output. Una caracterstica general de este tipo de fraudes, interesante para el anlisis jurdico, es que, en la mayora de los casos detectados, la conducta delictiva es repetida varias veces en el tiempo. Lo que sucede es que, una vez que el autor descubre o genera una laguna o falla en el sistema, tiene la posibilidad de repetir, cuantas veces quiera, la comisin del hecho. Incluso, en los casos de "manipulacin del programa", la reiteracin puede ser automtica, realizada por el mismo sistema sin ninguna participacin del autor y cada vez que el programa se active. En el ejemplo jurisprudencial citado al hacer referencia a las manipulaciones en el programa, el autor podra irse de vacaciones, ser despedido de la empresa o incluso morir y el sistema seguira imputando el pago de sueldos a los empleados ficticios en su cuenta personal. Una problemtica especial plantea la posibilidad de realizar estas conductas a travs de los sistemas de teleproceso. Si el sistema informtico est conectado a una red de comunicacin entre ordenadores, a travs de las lneas telefnicas o de cualquiera de los medios de comunicacin remota de amplio desarrollo en los ltimos aos, el autor podra realizar estas conductas sin ni siquiera tener que ingresar a las oficinas donde funciona el sistema, incluso desde su propia casa y con una computadora personal. An ms, los sistemas de comunicacin internacional, permiten que una conducta de este tipo sea realizada en un pas y tenga efectos en otro. Respecto a los objetos sobre los que recae la accin del fraude informtico, estos son, generalmente, los datos informticos relativos a activos o valores. En la mayora de los casos estos datos representan valores intangibles (ej.: depsitos monetarios, crditos, etc.), en otros casos, los datos que son objeto del fraude, representan objetos corporales (mercadera, dineroen efectivo, etc.) que obtiene el autor mediante la manipulacin del sistema. En las manipulaciones referidas a datos que representan objetos corporales, las prdidas para la vctima son, generalmente, menores ya que estn limitadas por la cantidad de objetos disponibles. En cambio, en la manipulacin de datos referida a bienes intangibles, el monto del perjuicio no se limita a la cantidad existente sino que, por el contrario, puede ser creado por el autor. "Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engaar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales hacindose pasar por agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificar claves de usuarios, que ms tarde se pueden usar para esconder su verdadera identidad y cometer otras fechoras, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. Estratagemas: Los estafadores utilizan diversas tcnicas para ocultar computadoras que se "parecen" electrnicamente a otras para lograr acceso a algn sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se vali de estratagemas

14

en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos tiles secretos de seguridad. Juegos de azar: El juego electrnico de azar se ha incrementado a medida que el comercio brinda facilidades de crdito y transferencia de fondos en la Red. Los problemas ocurren en pases donde ese juegoes un delito o las autoridades nacionales exigen licencias. Adems, no se puede garantizar un juego limpio, dadas las inconveniencias tcnicas y jurisdiccionales que entraa su supervisin. Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la cotizacin de acciones, bonos y valores o la ventade equipos de computadora en regiones donde existe el comercio electrnico. Blanqueo de dinero: Se espera que el comercio electrnico sea el nuevo lugar de transferencia electrnica de mercancas o dinero para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones. Copia ilegal de software y espionaje informtico. Se engloban las conductas dirigidas a obtener datos, en forma ilegtima, de un sistema de informacin. Es comn el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computacin (software) que suele tener un importante valor econmico. Infraccin de los derechos de autor: La interpretacin de los conceptos de copia, distribucin, cesin y comunicacin pblica de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial. Infraccin del Copyright de bases de datos: No existe una proteccin uniforme de las bases de datos en los pases que tienen acceso a Internet. El sistema de proteccin ms habitual es el contractual: el propietario del sistema permite que los usuarios hagan "downloads" de los ficheros contenidos en el sistema, pero prohibe el replicado de la base de datos o la copia masiva de informacin. Uso ilegtimo de sistemas informticos ajenos. Esta modalidad consiste en la utilizacin sin autorizacin de los ordenadores y los programas de un sistema informtico ajeno. Este tipo de conductas es comnmente cometida por empleados de los sistemas de procesamiento de datosque utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, slo se produce un perjuicio econmico importante para las empresas en los casos de abuso en el mbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema. Acceso no autorizado: La corriente reguladora sostiene que el uso ilegtimo de passwords y la entrada en un sistema informtico sin la autorizacin del propietario debe quedar tipificado como un delito, puesto que el bien jurdico que acostumbra a protegerse con la contrasea es lo suficientemente importante para que el dao producido sea grave. Delitos informticos contra la privacidad. Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulacin, archivo y divulgacin indebida de datos contenidos en sistemas informticos. Esta tipificacin se refiere a quin, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carcter personal o familiar de otro que se hallen registrados en ficheros o soportes informticos, electrnicos o telemticos, o cualquier otro tipo de archivo o registro pblico o privado. Existen circunstancias agravantes de la divulgacin de ficheros, los cuales se dan en funcin de:

15

El carcter de los datos: ideologa, religin, creencias, salud, origen racial y vida sexual. 2. Las circunstancias de la vctima: menor de edad o incapaz. Tambin se comprende la interceptacin de las comunicaciones, la utilizacin de artificios tcnicos de escucha, transmisin, grabacin o reproduccin del sonido o de la imagen o de cualquier otra seal de comunicacin, se piensa que entre lo anterior se encuentra el pinchado de redes informticas. Interceptacin de e-mail: En este caso se propone una ampliacin de los preceptos que castigan la violacin de correspondencia, y la interceptacin de telecomunicaciones, de forma que la lectura de un mensaje electrnico ajeno revista la misma gravedad. Pornografa infantil. La distribucin de pornografa infantil por todo el mundo a travs de la Internet est en aumento. Durante los pasados cinco aos, el nmero de condenas por transmisin o posesin de pornografa infantil ha aumentado de 100 a 400 al ao en un pas norteamericano. El problema se agrava al aparecer nuevas tecnologas, como la criptografa, que sirve para esconder pornografa y dems material "ofensivo" que se transmita o archive. Clasificacin Segn el Instrumento, Medio o Fin u Objetivo. Asimismo, TELLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos criterios: Como instrumento o medio. En esta categora se encuentran las conductas criminales que se valen de las computadoras como mtodo, medio o smbolo en la comisin del ilcito, por ejemplo: a. Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.) b. Variacin de los activos y pasivos en la situacin contable de las empresas. c. Planeamiento y simulacin de delitos convencionales (robo, homicidio, fraude, etc.) d. Lectura, sustraccin o copiado de informacin confidencial. e. Modificacin de datos tanto en la entrada como en la salida. f. Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendo instrucciones inapropiadas. g. Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria apcrifa. h. Uso no autorizado de programas de computo. i. Introduccin de instrucciones que provocan "interrupciones" en la lgica interna de los programas. j. Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos. k. Obtencin de informacin residual impresa en papel luego de la ejecucin de trabajos. l. Acceso a reas informatizadas en forma no autorizada. m. Intervencin en las lneas de comunicacin de datos o teleproceso. Como fin u objetivo. En esta categora, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad fsica, como por ejemplo: a. Programacin de instrucciones que producen un bloqueo total al sistema. b. Destruccin de programas por cualquier mtodo. c. Dao a la memoria. d. Atentado fsico contra la mquina o sus accesorios.

1.

16

Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros neurlgicos computarizados. f. Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de chantaje (pago de rescate, etc.). Clasificacin segn Actividades Delictivas Graves. Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de delitos: Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en annimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricacin de material explosivo. Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes, para el blanqueo de dinero y para la coordinacin de entregas y recogidas. Tanto el FBI como el Fiscal General de los Estados Unidos han alertado sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes encriptados que utilizan los narcotraficantes para ponerse en contacto con los crteles. Espionaje: Se ha dado casos de acceso no autorizado a sistemas informticos gubernamentales e interceptacin de correo electrnico del servicio secreto de los Estados Unidos, entre otros actos que podran ser calificados de espionaje si el destinatario final de esa informacin fuese un gobierno u organizacin extranjera. Entre los casos ms famosos podemos citar el acceso al sistema informtico del Pentgono y la divulgacin a travs de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez ms la vulnerabilidad de los sistemas de seguridad gubernamentales. Espionaje industrial: Tambin se han dado casos de accesos no autorizados a sistemas informticos de grandes compaas, usurpando diseos industriales, frmulas, sistemas de fabricacin y know how estratgico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgacin no autorizada. Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificacin de otros delitos como el trfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revs. Infracciones que no Constituyen Delitos Informticos. Usos comerciales no ticos: Algunas empresas no han podido escapar a la tentacin de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrnicos" al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye una infraccin, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red. Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusin o foros de debateonline, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc. Tambin se deben tomar en cuenta las obscenidades que se realizan a travs de la Internet. 6. Estadsticas sobre Delitos Informticos.

e.

17

Desde hace cinco aos, en los Estados Unidos existe una institucin que realiza un estudio anual sobre la Seguridad Informtica y los crmenes cometidos a travs de las computadoras. Esta entidad es El Instituto de Seguridad de Computadoras (CSI), quien anunci recientemente los resultados de su quinto estudio anual denominado "Estudio de Seguridad y Delitos Informticos" realizado a un total de 273 Institucionesprincipalmente grandes Corporaciones y Agencias del Gobierno. Este Estudio de Seguridad y Delitos Informticos es dirigido por CSI con la participacin Agencia Federal de Investigacin (FBI) de San Francisco, Divisin de delitos informticos. El objetivo de este esfuerzo es levantar el nivel de conocimiento de seguridad, as como ayudar a determinar el alcance de los Delitos Informticos en los Estados Unidos de Norteamrica. Entre lo ms destacable del Estudio de Seguridad y Delitos Informticos 2000 se puede incluir lo siguiente: Violaciones a la seguridad informtica. Respuestas No reportaron Violaciones de Seguridad PORCENTAJE (%) 10% 90%

Reportaron Violaciones de Seguridad

90% de los encuestados descubri violaciones a la seguridad de las computadoras dentro de los ltimos doce meses. 70% reportaron una variedad de serias violaciones de seguridad de las computadoras, y que el ms comn de estas violaciones son los virusde computadoras, robo de computadoras porttiles o abusos por parte de los empleados -- por ejemplo, robo de informacin, fraude financiero, penetracin del sistema por intrusos y sabotaje de datos o redes. Prdidas Financieras. 74% reconocieron prdidas financieras debido a las violaciones de las computadoras. Las prdidas financieras ascendieron a $265,589,940 (el promedio total anual durante los ltimos tres aos era $120,240,180).

18

6I encuestados cuantificaron prdidas debido al sabotaje de datos o redes para un total de $27,148,000. Las prdidas financieras totales debido al sabotaje durante los aos anteriores combinados ascendido a slo $10,848,850.

Como en aos anteriores, las prdidas financieras ms serias, ocurrieron a travs de robo de informacin (66 encuestados reportaron $66,708,000) y el fraude financiero (53 encuestados informaron $55,996,000). Los resultados del estudio ilustran que esa amenaza del crimen por computadoras a las grandes corporaciones y agencias del gobierno viene de ambos lados dentro y fuera de sus permetros electrnicos, confirmando la tendencia en aos anteriores. Accesos no autorizados.

19

71% de los encuestados descubrieron acceso desautorizado por personas dentro de la empresa. Pero por tercer ao consecutivo, la mayora de encuestados (59%) mencion su conexin de Internet como un punto frecuente de ataque, los que citaron sus sistemas interiores como un punto frecuente de ataque fue un 38%. Basado en contestaciones de 643 practicantes de seguridad de computadoras en corporaciones americanas, agencias gubernamentales, instituciones financieras, instituciones mdicas y universidades, los hallazgos del "Estudio de Seguridad y Delitos Informticos 2000" confirman que la amenaza del crimen por computadoras y otras violaciones de seguridad de informacin continan constantes y que el fraude financiero est ascendiendo.

Los encuestados detectaron una amplia gama a de ataques y abusos. Aqu estn algunos otros ejemplos: 25% de encuestados descubrieron penetracin al sistema del exterior. 79% descubrieron el abuso del empleado por acceso de Internet (por ejemplo, transmitiendo pornografa o pirate de software, o uso inapropiado de sistemas de correo electrnico). 85% descubrieron virus de computadoras. Comercio electrnico. Por segundo ao, se realizaron una serie de preguntas acerca del comercio electrnico por Internet. Aqu estn algunos de los resultados: 1. 93% de encuestados tienen sitios de WWW. 2. 43% maneja el comercio electrnico en sus sitios (en 1999, slo era un 30%).

20

19% experimentaron accesos no autorizados o inapropiados en los ltimos doce meses. 4. 32% dijeron que ellos no saban si hubo o no, acceso no autorizado o inapropiado. 5. 35% reconocieron haber tenido ataques, reportando de dos a cinco incidentes. 6. 19% reportaron diez o ms incidentes. 7. 64% reconocieron ataques reportados por vandalismo de la Web. 8. 8% reportaron robo de informacin a travs de transacciones. 9. 3% reportaron fraude financiero. Conclusin sobre el estudio csi: Las tendencias que el estudio de CSI/FBI ha resaltado por aos son alarmantes. Los "Cyber crmenes" y otros delitos de seguridad de informacin se han extendido y diversificado. El 90% de los encuestados reportaron ataques. Adems, tales incidentes pueden producir serios daos. Las 273 organizaciones que pudieron cuantificar sus prdidas, informaron un total de $265,589,940. Claramente, la mayora fueron en condiciones que se apegan a prcticas legtimas, con un despliegue de tecnologas sofisticadas, y lo ms importante, por personal adecuado y entrenando, practicantes de seguridad de informacin en el sector privado y en el gobierno. Otras estadsticas: La "lnea caliente" de la Internet Watch Foundation (IWF), abierta en diciembre de 1996, ha recibido, principalmente a travs del correo electrnico, 781 informes sobre unos 4.300 materiales de Internet considerados ilegales por usuarios de la Red. La mayor parte de los informes enviados a la "lnea caliente" (un 85%) se refirieron a pornografa infantil. Otros aludan a fraudes financieros, racismo, mensajes maliciosos y pornografa de adultos. Segn datos recientes del Servicio Secreto de los Estados Unidos, se calcula que los consumidores pierden unos 500 millones de dlares al ao debido a los piratas que les roban de las cuentas online sus nmeros de tarjeta de crdito y de llamadas. Dichos nmeros se pueden vender por jugosas sumas de dinero a falsificadores que utilizan programas especiales para codificarlos en bandas magnticas de tarjetasbancarias y de crdito, seala el Manual de la ONU. Los delincuentes cibernticos al acecho tambin usan el correo electrnico para enviar mensajes amenazantes especialmente a las mujeres. De acuerdo al libro de Barbara Jenson "Acecho ciberntico: delito, represin y responsabilidad personal en el mundo online", publicado en 1996, se calcula que unas 200.000 personas acechan a alguien cada ao. En Singapur El nmero de delitos cibernticos detectados en el primer semestre del 2000, en el que se han recibido 127 denuncias, alcanza ya un 68 por ciento del total del ao pasado, la polica de Singapur prev un aumento este ao en los delitos por Internet de un 38% con respecto a 1999. En relacin con Internet y la informtica, la polica de Singapur estableci en diciembre de 1999 una oficina para investigar las violaciones de los derechos de propiedad y ya ha confiscado copias piratas por valor de 9,4 millones de dlares. En El Salvador, existe ms de un 75% de computadoras que no cuentan con licencias que amparen los programas (software) que utilizan. Esta proporcin tan alta ha ocacionado que organismos Internacionales reacciones ante este tipo de delitos tal es el caso de BSA (Bussines Software Alliance). 7. Impacto de los delitos informticos. Impacto a Nivel General.

3.

21

En los aos recientes las redes de computadoras han crecido de manera asombrosa. Hoy en da, el nmero de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus mdicos online supera los 200 millones, comparado con 26 millones en 1995. A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de la misma. Los denominados delincuentes cibernticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorizacin o "piratera informtica", el fraude, el sabotaje informtico, la trata de nios con fines pornogrficos y el acecho. Los delincuentes de la informtica son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a travs de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningn documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "parasos informticos" - o sea, en pases que carecen de leyes o experiencia para seguirles la pista . Segn datos recientes del Servicio Secreto de los Estados Unidos, se calcula que los consumidores pierden unos 500 millones de dlares al ao debido a los piratas que les roban de las cuentas online sus nmeros de tarjeta de crdito y de llamadas. Dichos nmeros se pueden vender por jugosas sumas de dinero a falsificadores que utilizan programas especiales para codificarlos en bandas magnticas de tarjetas bancarias y de crdito, seala el Manual de la ONU. Otros delincuentes de la informtica pueden sabotear las computadoras para ganarle ventaja econmica a sus competidores o amenazar con daos a los sistemas con el fin de cometer extorsin. Los malhechores manipulan los datos o las operaciones, ya sea directamente o mediante los llamados "gusanos" o "virus", que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro. Algunos virus dirigidos contra computadoras elegidas al azar; que originalmente pasaron de una computadora a otra por medio de disquetes "infectados"; tambin se estn propagando ltimamente por las redes, con frecuencia camuflados en mensajes electrnicos o en programas "descargados" de la red. En 1990, se supo por primera vez en Europa de un caso en que se us a un virus para sonsacar dinero, cuando la comunidad de investigacin mdica se vio amenazada con un virus que ira destruyendo datos paulatinamente si no se pagaba un rescate por la "cura". Los delincuentes cibernticos al acecho tambin usan el correo electrnico para enviar mensajes amenazantes especialmente a las mujeres. De acuerdo al libro de Barbara Jenson "Acecho ciberntico: delito, represin y responsabilidad personal en el mundo online", publicado en 1996, se calcula que unas 200.000 personas acechan a alguien cada ao. Afirma la Sra. Jenson que una norteamericana fue acechada durante varios aos por una persona desconocida que usaba el correo electrnico para amenazar con asesinarla, violar a su hija y exhibir la direccin de su casa en la Internet para que todos la vieran. Los delincuentes tambin han utilizado el correo electrnico y los "chat rooms" o salas de tertulia de la Internet para buscar presas vulnerables. Por ejemplo, los aficionados a la pedofilia se han ganado la confianza de nios online y luego concertado citas reales con ellos para explotarlos o secuestrarlos. El Departamento de Justicia de los Estados Unidos dice que se est registrando un incremento de la pedofilia por la Internet. Adems de las incursiones por las pginas particulares de la Red, los delincuentes pueden abrir sus propios sitios para estafar a los clientes o vender mercancas y

22

servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulacin y pornografa. La CyberCop Holding Cell, un servicio de quejas online, hace poco emiti una advertencia sobre un anuncio clasificado de servicio de automviles que apareci en la Internet. Por un precio fijo de $399, el servicio publicara una descripcin del auto del cliente en una pgina de la Red y garantizaban que les devolveran el dinero si el vehculo no se venda en un plazo de 90 das. Informa CyberCop que varios autos que se haban anunciado en la pgina electrnica no se vendieron en ese plazo, pero los dueos no pudieron encontrar a ninguno de los autores del servicio clasificado para que les reembolsaran el dinero. Desde entonces, el sitio en la Red de este "servicio" ha sido clausurado. Impacto a Nivel Social. La proliferacin de los delitos informticos a hecho que nuestra sociedad sea cada vez ms escptica a la utilizacin de tecnologas de la informacin, las cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el comercio electrnico puede verse afectado por la falta de apoyo de la sociedad en general. Tambin se observa el grado de especializacin tcnica que adquieren los delincuentes para cometer ste tipo de delitos, por lo que personas con conductas maliciosas cada vez ms estn ideando planes y proyectos para la realizacin de actos delictivos, tanto a nivel empresarial como a nivel global. Tambin se observa que las empresas que poseen activos informticos importantes, son cada vez ms celosas y exigentes en la contratacin de personal para trabajar en stas reas, pudiendo afectar en forma positiva o negativa a la sociedad laboral de nuestros tiempos. Aquellas personas que no poseen los conocimientos informticos bsicos, son ms vulnerables a ser vctimas de un delito, que aquellos que si los poseen. En vista de lo anterior aquel porcentaje de personas que no conocen nada de informtica (por lo general personas de escasos recursos econmicos) pueden ser engaadas si en un momento dado poseen acceso a recursos tecnolgicos y no han sido asesoradas adecuadamente para la utilizacin de tecnologas como la Internet, correo electrnico, etc. La falta de cultura informtica puede impedir de parte de la sociedad la lucha contra los delitos informticos, por lo que el componente educacional es un factor clave en la minimizacin de esta problemtica. Impacto en la Esfera Judicial. Captura de delincuentes cibernticos. A medida que aumenta la delincuencia electrnica, numerosos pases han promulgado leyes declarando ilegales nuevas prcticas como la piratera informtica, o han actualizado leyes obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sabotaje, se consideren ilegales en el mundo virtual. Singapur, por ejemplo, enmend recientemente su Ley sobre el Uso Indebido de las Computadoras. Ahora son ms severos los castigos impuestos a todo el que interfiera con las "computadoras protegidas" --es decir, las que estn conectadas con la seguridad nacional, la banca, las finanzas y los servicios pblicos y de urgencia-- as como a los transgresores por entrada, modificacin, uso o intercepcin de material computadorizado sin autorizacin. Hay pases que cuentan con grupos especializados en seguir la pista a los delincuentes cibernticos. Uno de los ms antiguos es la Oficina de Investigaciones Especiales de la Fuerza Area de los Estados Unidos, creada en 1978. Otro es el de Investigadores de la

23

Internet, de Australia, integrado por oficiales de la ley y peritos con avanzados conocimientos de informtica. El grupo australiano recoge pruebas y las pasa a las agencias gubernamentales de represin pertinentes en el estado donde se origin el delito. Pese a estos y otros esfuerzos, las autoridades an afrentan graves problemas en materia de informtica. El principal de ellos es la facilidad con que se traspasan las fronteras, por lo que la investigacin, enjuiciamiento y condena de los transgresores se convierte en un dolor de cabeza jurisdiccional y jurdico. Adems, una vez capturados, los oficiales tienen que escoger entre extraditarlos para que se les siga juicio en otro lugar o transferir las pruebas --y a veces los testigos-- al lugar donde se cometieron los delitos. En 1992, los piratas de un pas europeo atacaron un centro de computadoras de California. La investigacin policial se vio obstaculizada por la doble tipificacin penal --la carencia de leyes similares en los dos pases que prohiban ese comportamiento-- y esto impidi la cooperacin oficial, segn informa el Departamento de Justicia de los Estados Unidos. Con el tiempo, la polica del pas de los piratas se ofreci a ayudar, pero poco despus la piratera termin, se perdi el rastro y se cerr el caso. Asimismo, en 1996 el Servicio de Investigacin Penal y la Agencia Federal de Investigacin (FBI) de los Estados Unidos le sigui la pista a otro pirata hasta un pas sudamericano. El pirata informtico estaba robando archivos de claves y alterando los registros en computadoras militares, universitarias y otros sistemas privados, muchos de los cuales contenan investigacin sobre satlites, radiacin e ingeniera energtica. Los oficiales del pas sudamericano requisaron el apartamento del pirata e incautaron su equipo de computadora, aduciendo posibles violaciones de las leyes nacionales. Sin embargo, los dos pases no haban firmado acuerdos de extradicin por delitos de informtica sino por delitos de carcter ms tradicional. Finalmente se resolvi la situacin slo porque el pirata accedi a negociar su caso, lo que condujo a que se declarara culpable en los Estados Unidos. Destruccin u ocultacin de pruebas. Otro grave obstculo al enjuiciamiento por delitos cibernticos es el hecho de que los delincuentes pueden destruir fcilmente las pruebas cambindolas, borrndolas o trasladndolas. Si los agentes del orden operan con ms lentitud que los delincuentes, se pierde gran parte de las pruebas; o puede ser que los datos estn cifrados, una forma cada vez ms popular de proteger tanto a los particulares como a las empresas en las redes de computadoras. Tal vez la criptografa estorbe en las investigaciones penales, pero los derechos humanos podran ser vulnerados si los encargados de hacer cumplir la ley adquieren demasiado poder tcnico. Las empresas electrnicas sostienen que el derecho a la intimidad es esencial para fomentar la confianza del consumidor en el mercado de la Internet, y los grupos defensores de los derechos humanos desean que se proteja el cmulo de datos personales archivados actualmente en ficheros electrnicos. Las empresas tambin recalcan que la informacin podra caer en malas manos, especialmente en pases con problemas de corrupcin, si los gobiernos tienen acceso a los mensajes en cdigo. "Si los gobiernos tienen la clave para descifrar los mensajes en cdigo, esto significa que personas no autorizadas --que no son del gobierno-- pueden obtenerlas y utilizarlas", dice el gerente general de una importante compaa norteamericana de ingeniera de seguridad. Impacto en la Identificacin de Delitos a Nivel Mundial. Las dificultades que enfrentan las autoridades en todo el mundo ponen de manifiesto la necesidad apremiante de una cooperacin mundial para modernizar las leyes nacionales,

24

las tcnicas de investigacin, la asesora jurdica y las leyes de extradicin para poder alcanzar a los delincuentes. Ya se han iniciado algunos esfuerzos al respecto. En el Manual de las Naciones Unidas de 1977 se insta a los Estados a que coordinen sus leyes y cooperen en la solucin de ese problema. El Grupo de Trabajo Europeo sobre delitos en la tecnologa de la informtica ha publicado un Manual sobre el delito por computadora, en el que se enumeran las leyes pertinentes en los diversos pases y se exponen tcnicas de investigacin, al igual que las formas de buscar y guardar el material electrnico en condiciones de seguridad. El Instituto Europeo de Investigacin Antivirus colabora con las universidades, la industria y los medios de comunicacin y con expertos tcnicos en seguridad y asesores jurdicos de los gobiernos, agentes del orden y organizaciones encargadas de proteger la intimidad a fin de combatir los virus de las computadoras o "caballos de Troya". Tambin se ocupa de luchar contra el fraude electrnico y la explotacin de datos personales. En 1997, los pases del Grupo de los Ocho aprobaron una estrategia innovadora en la guerra contra el delito de "tecnologa de punta". El Grupo acord que establecera modos de determinar rpidamente la proveniencia de los ataques por computadora e identificar a los piratas, usar enlaces por vdeo para entrevistar a los testigos a travs de las fronteras y ayudarse mutuamente con capacitacin y equipo. Tambin decidi que se unira a las fuerzas de la industria con miras a crear instituciones para resguardar las tecnologas de computadoras, desarrollar sistemas de informacin para identificar casos de uso indebido de las redes, perseguir a los infractores y recabar pruebas. El Grupo de los Ocho ha dispuesto ahora centros de coordinacin abiertos 24 horas al da, siete das a la semana para los encargados de hacer cumplir la ley. Estos centros apoyan las investigaciones de otros Estados mediante el suministro de informacin vital o ayuda en asuntos jurdicos, tales como entrevistas a testigos o recoleccin de pruebas consistentes en datos electrnicos. Un obstculo mayor opuesto a la adopcin de una estrategia del tipo Grupo de los Ocho a nivel internacional es que algunos pases no tienen la experiencia tcnica ni las leyes que permitiran a los agentes actuar con rapidez en la bsqueda de pruebas en sitios electrnicos --antes de que se pierdan-- o transferirlas al lugar donde se est enjuiciando a los infractores. Casos de Impacto de los Delitos Informticos. Zinn, Herbert, Shadowhack. Herbert Zinn, (expulsado de la educacin media superior), y que operaba bajo el seudnimo de "Shadowhawk", fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986. Zinn tenia 16 y 17 cuando violo el acceso a AT&T y los sistemas del Departamento de Defensa. Fue sentenciado el 23 de enero de 1989, por la destruccin del equivalente a US $174,000 en archivos, copias de programas, los cuales estaban valuados en millones de dlares, adems publico contraseas y instrucciones de cmo violar la seguridad de los sistemas computacionales. Zinn fue sentenciado a 9 meses de crcel y a una fianza de US$10,000. Se estima que Zinn hubiera podido alcanzar una sentencia de 13 aos de prisin y una fianza de US$800,000 si hubiera tenido 18 aos en el momento del crimen. Smith, David. Programador de 30 aos, detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo, "Melissa". Entre los cargos presentados contra l, figuran el de "bloquear las comunicaciones publicas" y de "daar los sistemas informticos". Acusaciones que en caso de demostrarse en el tribunal podran acarrearle una pena de hasta diez aos de crcel.

25

Por el momento y a la espera de la decisin que hubiese tomado el juez, David Smith esta en libertad bajo fianza de 10.000 dlares. Melissa en su "corta vida" haba conseguido contaminar a ms de 100,000 ordenadores de todo el mundo, incluyendo a empresas como Microsoft, Intel, Compaq, administraciones pblicas estadounidenses como la del Gobierno del Estado de Dakota del Norte y el Departamento del Tesoro. En Espaa su "xito" fue menor al desarrollarse una extensa campaa de informacin, que alcanzo incluso a las cadenas televisivas, alertando a los usuarios de la existencia de este virus. La detencin de David Smith fue fruto de la colaboracin entre los especialistas del FBI y de los tcnicos del primer proveedor de servicios de conexin a Internet de los Estados Unidos, Amrica On Line. Los ingenieros de Amrica On Line colaboraron activamente en la investigacin al descubrir que para propagar el virus, Smith haba utilizado la identidad de un usuario de su servicio de acceso. Adems, como otros proveedores el impacto de Melissa haba afectado de forma sustancial a buzones de una gran parte de sus catorce millones de usuarios. Fue precisamente el modo de actuar de Melissa, que remite a los cincuenta primeros inscritos en la agenda de direcciones del cliente de correo electrnico "Outlook Express", centenares de documentos "Office" la clave para encontrar al autor del virus. Los ingenieros rastrearon los primeros documentos que fueron emitidos por el creador del virus, buscando encontrar los signos de identidad que incorporan todos los documentos del programa ofimtico de Microsoft "Office" y que en ms de una ocasin han despertado la alarma de organizaciones en defensa de la privacidad de los usuarios. Una vez desmontado el puzzle de los documentos y encontradas las claves se consigui localizar al creador de Melissa. Sin embargo, la detencin de Smith no significa que el virus haya dejado de actuar. Compaas informticas siguen alertando que an pueden quedar miles de usuarios expuestos a sus efectos, por desconocimiento o por no haber instalado en sus equipos sistemas antivricos que frenen la actividad de Melissa u otros virus, que han venido apareciendo ltimamente como Happy99 o Papa. Poulsen Kevin, Dark Dante. Diciembre de 1992 Kevin Poulsen, un pirata infame que alguna vez utilizo el alias de "Dark Dante" en las redes de computadoras es acusado de robar rdenes de tarea relacionadas con un ejercicio de la fuerza area militar americana. Se acusa a Poulsen del robo de informacin nacional bajo una seccin del estatuto de espionaje federal y encara hasta 10 aos en la crcel. Sigui el mismo camino que Kevin Mitnick, pero es ms conocido por su habilidad para controlar el sistema telefnico de Pacific Bell. Incluso lleg a "ganar" un Porsche en un concurso radiofnico, si su llamada fuera la 102, y as fue. Poulsen tambin cracke todo tipo de sitios, pero l se interesaba por los que contenan material de defensa nacional. Esto fue lo que lo llev a su estancia en la crcel, 5 aos, fue liberado en 1996, supuestamente "reformado". Que dicho sea de paso, es el mayor tiempo de estancia en la crcel que ha comparecido un hacker. Holland, Wau y Wenery, Steffen. De visita en la NASA "Las dos de la madrugada, Hannover, ciudad Alemana, estaba en silencio. La primavera llegaba a su fin, y dentro del cuarto cerrado el calor ahogaba. Haca rato que Wau Holland y Steffen Wernery permanecan sentados frente a la pantalla de una computadora, casi inmviles, inmersos en una nube de humo cambiando ideas en susurros. - Desde ac tenemos que poder llegar. murmur Wau. - Mse. Hay que averiguar cmo contest Steffen. -

26

Probemos algunos. Siempre eligen nombres relacionados con la astronoma, No? Tengo un mapa estelar: usmoslo. Con el libro sobre la mesa, teclearon uno a uno y por orden, los nombres de las diferentes constelaciones. - "Acceso Denegado" ley Wau-; maldicin, tampoco es este - Quiz nos est faltando alguna indicacin. Calma. Pensemos. "set" y "host" son imprescindibles... -obvio; adems, es la frmula. Probemos de nuevo Cul sigue? - Las constelaciones se terminaron. Podemos intentar con las estrellas. A ver... Castor, una de las dos ms brillantes de Gminis? - Set Host Castor deletre Wau mientras tecleaba. Cuando la computadora comenz a ronronear, Wau Holland y Steffen Wernery supieron que haban logrado su objetivo. Segundos ms tarde la pantalla mostraba un mensaje: "Bienvenidos a las instalaciones VAX del cuartel general, de la NASA". Wau sinti un sacudn y atin a escribir en su cuaderno: "Lo logramos, por fin... Slo hay algo seguro, la infinita inseguridad de la seguridad". El 2 de mayo de 1987, los dos hackers alemanes, de 23 y 20 aos respectivamente, ingresaron sin autorizacin al sistema de la central de investigaciones aerospaciales ms grande del mundo.- Por qu lo hicieron? Pregunt meses despus un periodista norteamericano. - Porque es fascinante. En este mundo se terminaron las aventuras. Ya nadie puede salir a cazar dinosaurios o a buscar oro. La nica aventura posible respondi Steffen, est en la pantalla de un ordenador. Cuando advertimos que los tcnicos nos haban detectado, les enviamos un telex: "Tememos haber entrado en el peligroso campo del espionaje industrial, el crimen econmico, el conflicto este-oeste y la seguridad de los organismos de alta tecnologa. Por eso avisamos, y paramos el juego". - El juego puede costar muchas vidas...- Ni media vida! La red en que entramos no guarda informacin ultrasecreta; en este momento tiene 1,600 subscriptores y 4,000 clientes flotantes. Con esos datos, Steffen anulaba la intencin de presentarlos como sujetos peligrosos para el resto de la humanidad". (Hackers, la guerrilla informtica - Raquel Roberti). Murphy Ian, Captain Zap. En julio de 1981 Ian Murphy, un muchacho de 23 aos que se autodenominaba "Captain Zap", gana notoriedad cuando entra a los sistemas en la Casa Blanca, el Pentgono, BellSouth Corp. TRW y deliberadamente deja su currculum. En 1981, no haba leyes muy claras para prevenir el acceso no autorizado a las computadoras militares o de la casa blanca. En ese entonces Ian Murphy de 24 aos de edad, conocido en el mundo del hacking como "Captain Zap,". Mostr la necesidad de hacer mas clara la legislacin cuando en compaa de un par de amigos y usando una computadora y una lnea telefnica desde su hogar viola los accesos restringidos a compaas electrnicas, y tenia acceso a ordenes de mercancas, archivos y documentos del gobierno. "Nosotros usamos los a la Casa Blanca para hacer llamadas a lneas de bromas en Alemania y curiosear archivos militares clasificados" Explico Murphy. "El violar accesos nos resultaba muy divertido". La Banda de hackers fue finalmente puesta a disposicin de la ley". Con cargos de robo de propiedad, Murphy fue multado por US $1000 y sentenciado a 2 aos de prueba. Morris Robert. En noviembre de 1988, Morris lanzo un programa "gusano" diseado por el mismo para navegar en Internet, buscando debilidades en sistemas de seguridad, y que pudiera correrse y multiplicarse por s solo. La expansin exponencial de este programa caus el consumo de los recursos de muchisimas computadoras y que ms de 6000 sistemas

27

resultaron daados o fueron seriamente perjudicados. Eliminar al gusano de sus computadoras causo a las vctimas muchos das de productividad perdidos, y millone s de dolares. Se creo el CERT (Equipo de respuesta de emergencias computacionales) para combatir problemas similares en el futuro. Morris fue condenado y sentenciado a tres aos de libertad condicional, 400 horas de servicio comunitario y US $10,000 de fianza, bajo el cargo de Fraude computacional y abuso. La sentencia fue fuertemente criticada debido a que fue muy ligera, pero reflejaba lo inocuo de las intenciones de Morris mas que el dao causado. El gusano producido por Morris no borra ni modifica archivos en la actualidad. 8. Seguridad contra los delitos informticos. Seguridad en Internet. Hoy en da, muchos usuarios no confan en la seguridad del Internet. En 1996, IDC Research realiz una encuesta en donde el 90% de los usuarios expres gran inters sobre la seguridad del Internet, pues temen que alguien pueda conseguir el nmero de su tarjeta de crdito mediante el uso de la Red. Ellos temen que otros descubran su cdigo de acceso de la cuenta del banco y entonces transferir fondos a la cuenta del hurtador. Las agencias de gobierno y los bancos tienen gran preocupacin en dar informacin confidencial a personas no autorizadas. Las corporaciones tambin se preocupan en dar informacin a los empleados, quienes no estn autorizados al acceso de esa informacin o quien trata de curiosear sobre una persona o empleado. Las organizaciones se preocupan que sus competidores tengan conocimiento sobre informacin patentada que pueda daarlos. Aunque los consumidores tienden a agrupar sus intereses juntos por debajo del trmino de la seguridad general, hay realmente varias partes de la seguridad que confunden. La Seguridad significa guardar "algo seguro ". "Algo" puede ser un objeto, tal como un secreto, mensaje, aplicacin, archivo, sistema o una comunicacin interactiva. "Seguro" los medios son protegidos desde el acceso, el uso o alteracin no autorizada. Para guardar objetos seguros, es necesario lo siguiente: La autenticacin (promesa de identidad), es decir la prevencin de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser. La autorizacin (se da permiso a una persona o grupo de personas de poder realizar ciertas funciones, al resto se le niega el permiso y se les sanciona si las realizan). La privacidad o confidencialidad, es el ms obvio de los aspectos y se refiere a que la informacin solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicacin de los datos. La transmisin a travs de un medio presenta mltiples oportunidades para ser interceptada y copiada: las lneas "pinchadas" la intercepcin o recepcin electromagntica no autorizada o la simple intrusin directa en los equipos donde la informacin est fsicamente almacenada. La integridad de datos, La integridad se refiere a la seguridad de que una informacin no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisin o en su propio equipo de origen. Es un riesgo comn que el atacante al no poder descifrar un paquete de informacin y, sabiendo que es importante, simplemente lo intercepte y lo borre. La disponibilidad de la informacin, se refiere a la seguridad que la informacin pueda ser recuperada en el momento que se necesite, esto es, evitar su prdida o bloqueo, bien sea por ataque doloso, mala operacin accidental o situaciones fortuitas o de fuerza mayor.

28

No rechazo (la proteccin contra alguien que niega que ellos originaron la comunicacin o datos). Controles de acceso, esto es quien tiene autorizacin y quien no para acceder a una pieza de informacin determinada. Son los requerimientos bsicos para la seguridad, que deben proveerse de una manera confiable. Los requerimientos cambian ligeramente, dependiendo de lo que se est asegurado. La importancia de lo que se est asegurando y el riesgo potencial involucra en dejar uno de estos requerimientos o tener que forzar niveles ms altos de seguridad. Estos no son simplemente requerimientos para el mundo de la red, sino tambin para el mundo fsico. En la tabla siguiente se presenta una relacin de los intereses que se deben proteger y sus requerimientos relacionados:

Intereses Requerimientos Fraude Autenticacin Acceso no Autorizado Autorizacin Curiosear Privacidad Alteracin de Mensaje Integridad de Datos Desconocido No - Rechazo Estos intereses no son exclusivos de Internet. La autenticacin y el asegurar los objetos es una parte de nuestra vida diaria. La comprensin de los elementos de seguridad y como ellos trabajan en el mundo fsico, puede ayudar para explicar cmo estos requerimientos se encuentran en el mundo de la red y dnde se sitan las dificultades. Medidas de seguridad de la red. Existen numerosas tcnicas para proteger la integridad de los sistemas. Lo primero que se debe hacer es disear una poltica de seguridad. En ella, definir quines tienen acceso a las diferentes partes de la red, poner protecciones con contraseas adecuadas a todas las cuentas, y preocuparse de hacerlas cambiar peridicamente (Evitar las passwords "por defecto" o demasiado obvias). Firewalls. Existen muchas y muy potentes herramientas de cara a la seguridad de una red informtica. Una de las maneras drsticas de no tener invasores es la de poner murallas. Los mecanismos ms usados para la proteccin de la red interna de otras externas son los firewalls o cortafuegos. Estos tienen muchas aplicaciones, entre las ms usadas est: Packet filter (filtro de paquetes). Se basa en el tratamiento de los paquetes IP a los que aplica unas reglas de filtrado que le permiten discriminar el trfico segn nuestras indicaciones. Normalmente se implementa mediante un router. Al tratar paquetes IP, los filtros que podremos establecer sern a nivel de direcciones IP, tanto fuente como destino.

29

Cortafuegos filtro de paquetes ejemplarizado en un router. La lista de filtros se aplican secuencialmente, de forma que la primera regla que el paquete cumpla marcar la accin a realizar (descartarlo o dejarlo pasar). La aplicacin de las listas de filtros se puede hacer en el momento de entrada del paquete o bien en el de salida o en ambos. La proteccin centralizada es la ventaja ms importante del filtrado de paquetes. Con un nico enrutador con filtrado de paquetes situado estratgicamente puede protegerse toda una red. Firma digital. El cifrado con clave pblica permite generar firmas digitales que hacen posible certificar la procedencia de un mensaje, en otras palabras, asegurar que proviene de quien dice. De esta forma se puede evitar que alguien suplante a un usuario y enve mensajes falsos a otro usuario, por la imposibilidad de falsificar la firma. Adems, garantizan la integridad del mensaje, es decir, que no ha sido alterado durante la transmisin. La firma se puede aplicar a un mensaje completo o puede ser algo aadido al mensaje. Las firmas son especialmente tiles cuando la informacin debe atravesar redes sobre las que no se tiene control directo y, en consecuencia, no existe posibilidad de verificar de otra forma la procedencia de los mensajes. Existen varios mtodos para hacer uso de la firma digital, uno de ellos es el siguiente: "quien enva el mensaje lo codifica con su clave privada. Para descifrarlo, slo puede hacerse con la clave pblica correspondiente a dicha persona o institucin. Si efectivamente con dicha clave se descifra es seal de que quien dice que envi el mensaje, realmente lo hizo". Firma digital formada encriptando con la clave privada del emisor:

30

Firma Digital y Autentificacin E: Encriptar / D: Desencriptar. KP : Encriptacin utilizando la Clave Privada. KV : Encriptacin utilizando la Clave Pblica. M : Mensaje. Seguridad en WWW. Es posible hacer un formulario seguro? Para hacer un formulario se debe tener un servidor seguro. En primer lugar los formularios pueden tener "agujeros" a travs de los que un hacker hbil, incluso poco hbil, puede "colar" comandos. La red es totalmente pblica y abierta, los paquetes pasan por mquinas de las que no se tiene conocimiento y a las que puede tener acceso la gente que le guste husmear el trfico de la red. Si es as (y no tienen que ser necesariamente hackers malintencionados, algunos proveedores de servicio lo hacen) slo se puede recurrir a encriptar el trfico por medio, en WWW, de servidores y clientes seguros. Poltica de seguridad. Proveer acceso a los servicios de la red de una empresa y proveer acceso al mundo exterior a travs de la organizacin, da al personal e institucin muchos beneficios. Sin embargo, a mayor acceso que se provea, mayor es el peligro de que alguien explote lo que resulta del incremento de vulnerabilidad. De hecho, cada vez que se aade un nuevo sistema, acceso de red o aplicacin se agregan vulnerabilidades potenciales y aumenta la mayor dificultad y complejidad de la proteccin. Sin embargo, si se est dispuesto a enfrentar realmente los riesgos, es posible cosechar los beneficios de mayor acceso mientras se minimizan los obstculos. Para lograr esto, se necesitar un plan complejo, as como los recursos para ejecutarlo. Tambin se debe tener un conocimiento detallado de los riesgos que pueden ocurrir en todos los lugares posibles, as como las medidas que pueden ser tomadas para protegerlos. En algunos aspectos, esto puede parecer una carga abrumadora, y podra muy bien serlo, especialmente en organizaciones pequeas que no tienen personal experto en todos los temas. Alguien podra estar tentado para contratar un consultor de seguridad y hacerlo con l; aunque esto puede ser una buena manera para outsourcing, todava necesita saber lo suficiente y observar la honestidad del consultor. Despus de todo, se le va a confiar a ellos los bienes ms importantes de la organizacin. Para asegurar una red adecuadamente, no solamente se necesita un profundo entendimiento de las caractersticas tcnicas de los protocolos de red, sistemas operativos y aplicaciones que son accesadas, sino tambin lo concerniente al planeamiento. El plan es el primer paso y es la base para asegurar que todas las bases sean cubiertas. Por qu se necesita una poltica de seguridad? La imagen que frecuentemente viene a la mente cuando se discute sobre seguridad est la del gran firewall que permanece al resguardo de la apertura de su red, defendiendo de ataques de malvolos hackers. Aunque un firewall jugar un papel crucial, es slo una herramienta que debe ser parte de una estrategia ms comprensiva y que ser necesaria a fin de proteger responsablemente los datos de la red. Por una parte, sabiendo cmo configurar un firewall para permitir las comunicaciones que se quiere que ingresen, mientras salvaguarda otros datos, es un hueso muy duro de roer. An cuando se tenga las habilidades y experiencia necesaria para configurar el firewall correctamente, ser difcil conocer la administracin de riesgos que est dispuesto a

31

tomar con los datos y determinar la cantidad de inconveniencias a resistir para protegerlos. Tambin se debe considerar cmo asegurar los hosts que estn siendo accesados. Incluso con la proteccin de firewall, no hay garanta que no se pueda desarrollar alguna vulnerabilidad. Y es muy probable que haya un dispositivo en peligro. Los modems, por ejemplo, pueden proveer un punto de acceso a su red que completamente sobrepase su firewall. De hecho, un firewall puede aumentar la probabilidad que alguien establecer un mdem para el acceso al Internet mediante otro ISP (ISP - Internet Service Providers, cualquier empresa o institucin que provea de conexin a Internet), por las restricciones que el firewall puede imponer sobre ellos (algo para recordar cuando se empieza a configurar su firewall). Se puede proveer restricciones o "proteccin," que puede resultar ser innecesario una vez que las consecuencias se entienden claramente como un caso de negocio. Por otra parte, los riesgos pueden justificar el incremento de restricciones, resultando incmodo. Pero, a menos que el usuario est prevenido de estos peligros y entienda claramente las consecuencias para aadir el riesgo, no hay mucho que hacer. Los temas legales tambin surgen. Qu obligaciones legales tiene para proteger su informacin?. Si usted est en una compaa de publicidad puede tener algunas responsabilidades definitivas al respecto. Asegurar sus datos involucra algo ms que conectarse en un firewall con una interface competente. Lo que se necesita es un plan comprensivo de defensa. Y se necesita comunicar este plan en una manera que pueda ser significativo para la gerencia y usuarios finales. Esto requiere educacin y capacitacin, conjuntamente con la explicacin, claramente detallada, de las consecuencias de las violaciones. A esto se le llama una "poltica de seguridad" y es el primer paso para asegurar responsablemente la red. La poltica puede incluir instalar un firewall, pero no necesariamente se debe disear su poltica de seguridad alrededor de las limitaciones del firewall. Elaborar la poltica de seguridad no es una tarea trivial. Ello no solamente requiere que el personal tcnico comprenda todas las vulnerabilidades que estn involucradas, tambin requiere que ellos se comuniquen efectivamente con la gerencia. La gerencia debe decidir finalmente cunto de riesgo debe ser tomado con el activo de la compaa, y cunto se debera gastar en ambos, en dlares e inconvenientes, a fin de minimizar los riesgos. Es responsabilidad del personal tcnico asegurar que la gerencia comprenda las implicaciones de aadir acceso a la red y a las aplicaciones sobre la red, de tal manera que la gerencia tenga la suficiente informacin para la toma de decisiones. Si la poltica de seguridad no viene desde el inicio, ser difcil imponer incluso medidas de seguridad mnimas. Por ejemplo, si los empleados pueden llegar a alterarse si ellos imprevistamente tienen que abastecer logins y contraseas donde antes no lo hacan, o estn prohibidos particulares tipos de acceso a Internet. Es mejor trabajar con estos temas antes de tiempo y poner la poltica por escrito. Las polticas pueden entonces ser comunicadas a los empleados por la gerencia. De otra forma, los empleados no lo tomarn en serio, o se tendrn batallas de polticas constantes dentro de la compaa con respecto a este punto. No solamente con estas batallas tendrn un impacto negativo sobre la productividad, es menos probable que la decisin tomada racionalmente pueda ser capaz de prevalecer en la vehemencia de las guerras polticas. El desarrollo de una poltica de seguridad comprende la identificacin de los activos organizativos, evaluacin de amenazas potenciales, la evaluacin del riesgo, implementacin de las herramientas y tecnologas disponibles para hacer frente a los

32

riesgos, y el desarrollo de una poltica de uso. Debe crearse un procedimiento de auditoria que revise el uso de la red y servidores de forma peridica. Identificacin de los activos organizativos: Consiste en la creacin de una lista de todas las cosas que precisen proteccin. Por ejemplo: Hardware: ordenadores y equipos de telecomunicacin Software: programas fuente, utilidades, programas de diagnstico, sistemas operativos, programas de comunicaciones. Datos: copias de seguridad, registros de auditoria, bases de datos. Valoracin del riesgo: Conlleva la determinacin de lo que se necesita proteger. No es ms que el proceso de examinar todos los riesgos, y valorarlos por niveles de seguridad. Definicin de una poltica de uso aceptable: Las herramientas y aplicaciones forman la base tcnica de la poltica de seguridad, pero la poltica de uso aceptable debe considerar otros aspectos: Quin tiene permiso para usar los recursos? Quin esta autorizado a conceder acceso y a aprobar los usos? Quin tiene privilegios de administracin del sistema? Qu hacer con la informacin confidencial? Cules son los derechos y responsabilidades de los usuarios? Por ejemplo, al definir los derechos y responsabilidades de los usuarios: Si los usuarios estn restringidos, y cules son sus restricciones. Si los usuarios pueden compartir cuentas o dejar que otros usuarios utilicen sus cuentas. Cmo deberan mantener sus contraseas los usuarios. Con qu frecuencia deben cambiar sus contraseas. Si se facilitan copias de seguridad o los usuarios deben realizar las suyas. 9. Legislacin sobre delitos informticos Panorama general. La legislacin sobre proteccin de los sistemas informticos ha de perseguir acercarse lo ms posible a los distintos medios de proteccin ya existentes, creando una nueva regulacin slo en aquellos aspectos en los que, basndose en las peculiaridades del objeto de proteccin, sea imprescindible. Si se tiene en cuenta que los sistemas informticos, pueden entregar datos e informaciones sobre miles de personas, naturales y jurdicas, en aspectos tan fundamentales para el normal desarrollo y funcionamiento de diversas actividades como bancarias, financieras, tributarias, previsionales y de identificacin de las personas. Y si a ello se agrega que existen Bancos de Datos, empresas o entidades dedicadas a proporcionar, si se desea, cualquier informacin, sea de carcter personal o sobre materias de las ms diversas disciplinas a un Estado o particulares; se comprender que estn en juego o podran ha llegar a estarlo de modo dramtico, algunos valores colectivos y los consiguientes bienes jurdicos que el ordenamiento jurdico institucional debe proteger. No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo, sino la utilizacin real por el hombre de los sistemas de informacin con fines de espionaje. No son los grandes sistemas de informacin los que afectan la vida privada sino la manipulacin o el consentimiento de ello, por parte de individuos poco conscientes e irresponsables de los datos que dichos sistemas contienen.

33

La humanidad no esta frente al peligro de la informtica sino frente a la posibilidad real de que individuos o grupos sin escrpulos, con aspiraciones de obtener el poder que la informacin puede conferirles, la utilicen para satisfacer sus propios intereses, a expensas de las libertades individuales y en detrimento de las personas. Asimismo, la amenaza futura ser directamente proporcional a los adelantos de las tecnologas informticas. La proteccin de los sistemas informticos puede abordarse tanto desde una perspectiva penal como de una perspectiva civil o comercial, e incluso de derecho administrativo. Estas distintas medidas de proteccin no tienen porque ser excluyentes unas de otras, sino que, por el contrario, stas deben estar estrechamente vinculadas. Por eso, dadas las caractersticas de esta problemtica slo a travs de una proteccin global, desde los distintos sectores del ordenamiento jurdico, es posible alcanzar una cierta eficacia en la defensa de los ataques a los sistemas informticos. Anlisis legislativo. Un anlisis de las legislaciones que se han promulgado en diversos pases arroja que las normas jurdicas que se han puesto en vigor estn dirigidas a proteger la utilizacin abusiva de la informacin reunida y procesada mediante el uso de computadoras. Desde hace aproximadamente diez aos la mayora de los pases europeos han hecho todo lo posible para incluir dentro de la ley, la conducta punible penalmente, como el acceso ilegal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusin de virus o la interceptacin de mensajes informticos. En la mayora de las naciones occidentales existen normas similares a los pases europeos. Todos estos enfoques estn inspirados por la misma preocupacin de contar con comunicaciones electrnicas, transacciones e intercambios tan confiables y seguros como sea posible. Las personas que cometen los "Delitos Informticos" son aquellas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, an cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos y que lo que los diferencia entre s es la naturaleza de los delitos cometidos. De esta forma, la persona que "ingresa" en un sistema informtico sin intenciones delictivas es muy diferente del empleado de una institucin financiera que desva fondos de las cuentas de sus clientes. El nivel tpico de aptitudes del delincuente informtico es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informtica en tanto que otros aducen que los posibles delincuentes informticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnolgico, caractersticas que pudieran encontrarse en un empleado del sector de procesamiento de datos. Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de las personas que cometen los "delitos informticos", los estudiosos en la materia los han catalogado como "delitos de cuello blanco" trmino introducido por primera vez por el criminlogo norteamericano Edwin Sutherland en el ao de 1943. Efectivamente, este conocido criminlogo seala un sinnmero de conductas que considera como "delitos de cuello blanco", an cuando muchas de estas conductas no estn tipificadas en los ordenamientos jurdicos como delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fbrica de derechos de autor, el

34

mercado negro, el contrabando en las empresas, la evasin de impuestos, las quiebras fraudulentas, corrupcin de altos funcionarios, entre otros". Asimismo, este criminlogo estadounidense dice que tanto la definicin de los "delitos informticos" como la de los "delitos de cuello blanco" no es de acuerdo al inters protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete. Entre las caractersticas en comn que poseen ambos delitos tenemos que: "El sujeto activo del delito es una persona de cierto status socioeconmico, su comisin no puede explicarse por pobreza ni por mala habitacin, ni por carencia de recreacin, ni por baja educacin, ni por poca inteligencia, ni por inestabilidad emocional". Es difcil elaborar estadsticas sobre ambos tipos de delitos. Sin embargo, la cifra es muy alta; no es fcil descubrirlo y sancionarlo, en razn del poder econmico de quienes lo cometen, pero los daos econmicos son altsimos; existe una gran indiferencia de la opinin pblica sobre los daos ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a s mismos "respetables" otra coincidencia que tienen estos tipos de delitos es que, generalmente, "son objeto de medidas o sanciones de carcter administrativo y no privativos de la libertad". Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma internacional, ya que los usuarios estn esparcidos por todo el mundo y, en consecuencia, existe una posibilidad muy grande de que el agresor y la vctima estn sujetos a leyes nacionales diferentes. Adems, si bien los acuerdos de cooperacin internacional y los tratados de extradicin bilaterales intentan remediar algunas de las dificultades ocasionadas por los delitos informticos, sus posibilidades son limitadas. Por su parte, el "Manual de la Naciones Unidas para la Prevencin y Control de Delitos Informticos" seala que cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperacin internacional concertada. Asimismo, la ONU resume de la siguiente manera a los problemas que rodean a la cooperacin internacional en el rea de los delitos informticos: Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informticos. Ausencia de acuerdos globales en la definicin legal de dichas conductas delictivas. Falta de especializacin de las policas, fiscales y otros funcionarios judiciales en el campo de los delitos informticos. Falta de armonizacin entre las diferentes leyes procesales nacionales acerca de la investigacin de los delitos informticos. Carcter transnacional de muchos delitos cometidos mediante el uso de computadoras. Ausencia de tratados de extradicin, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperacin internacional. En sntesis, es destacable que la delincuencia informtica se apoya en el delito instrumentado por el uso de la computadora a travs de redes telemticas y la interconexin de la computadora, aunque no es el nico medio. Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente an en pases latinoamericanos, conlleva tambin a la posibilidad creciente de estos

35

delitos; por eso puede sealarse que la criminalidad informtica constituye un reto considerable tanto para los sectores afectados de la infraestructura crtica de un pas, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales. Legislacin - Contexto Internacional. En el contexto internacional, son pocos los pases que cuentan con una legislacin apropiada. Entre ellos, se destacan, Estados Unidos, Alemania, Austria, Gran Bretaa, Holanda, Francia, Espaa, Argentina y Chile. Dado lo anterior a continuacin se mencionan algunos aspectos relacionados con la ley en los diferentes pases, as como con los delitos informticos que persigue. Estados Unidos. Este pas adopt en 1994 el Acta Federal de Abuso Computacional que modific al Acta de Fraude y Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos hipertcnicos acerca de qu es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisin de un programa, informacin, cdigos o comandos que causan daos a la computadora, a los sistemas informticos, a las redes, informacin, datos o programas. La nueva ley es un adelanto porque est directamente en contra de los actos de transmisin de virus. Asimismo, en materia de estafas electrnicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informticos, la legislacin estadounidense sanciona con pena de prisin y multa, a la persona que defraude a otro mediante la utilizacin de una computadora o red informtica. En el mes de Julio del ao 2000, el Senado y la Cmara de Representantes de este pas -tras un ao largo de deliberaciones- establece el Acta de Firmas Electrnicas en el Comercio Global y Nacional. La ley sobre la firma digital responde a la necesidad de dar validez a documentos informticos -mensajes electrnicos y contratos establecidos mediante Internet- entre empresas (para el B2B) y entre empresas y consumidores (para el B2C). Alemania. Este pas sancion en 1986 la Ley contra la Criminalidad Econmica, que contempla los siguientes delitos: Espionaje de datos. Estafa informtica. Alteracin de datos. Sabotaje informtico. Austria. La Ley de reforma del Cdigo Penal, sancionada el 22 de Diciembre de 1987, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboracin de datos automtica a travs de la confeccin del programa, por la introduccin, cancelacin o alteracin de datos o por actuar sobre el curso del procesamiento de datos. Adems contempla sanciones para quienes comenten este hecho utilizando su profesin de especialistas en sistemas. Gran Bretaa. Debido a un caso de hacking en 1991, comenz a regir en este pas la Computer Misuse Act (Ley de Abusos Informticos). Mediante esta ley el intento, exitoso o no, de alterar datos informticos es penado con hasta cinco aos de prisin o multas. Esta ley tiene un apartado que especfica la modificacin de datos sin autorizacin. Holanda.

36

El 1 de Marzo de 1993 entr en vigencia la Ley de Delitos Informticos, en la cual se penaliza los siguientes delitos: El hacking. El preacking (utilizacin de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio). La ingeniera social (arte de convencer a la gente de entregar informacin que en circunstancias normales no entregara). La distribucin de virus. Francia. En enero de 1988, este pas dict la Ley relativa al fraude informtico, en la que se consideran aspectos como: Intromisin fraudulenta que suprima o modifique datos. Conducta intencional en la violacin de derechos a terceros que haya impedido o alterado el funcionamiento de un sistema de procesamiento automatizado de datos. Conducta intencional en la violacin de derechos a terceros, en forma directa o indirecta, en la introduccin de datos en un sistema de procesamiento automatizado o la supresin o modificacin de los datos que ste contiene, o sus modos de procesamiento o de transmisin. Supresin o modificacin de datos contenidos en el sistema, o bien en la alteracin del funcionamiento del sistema (sabotaje). Espaa. En el Nuevo Cdigo Penal de Espaa, se establece que al que causare daos en propiedad ajena, se le aplicar pena de prisin o multa. En lo referente a: La realizacin por cualquier medio de destruccin, alteracin, inutilizacin o cualquier otro dao en los datos, programas o documentos electrnicos ajenos contenidos en redes, soportes o sistemas informticos. El nuevo Cdigo Penal de Espaa sanciona en forma detallada esta categora delictual (Violacin de secretos/Espionaje/Divulgacin), aplicando pena de prisin y multa. En materia de estafas electrnicas, el nuevo Cdigo Penal de Espaa, solo tipifica las estafas con nimo de lucro valindose de alguna manipulacin informtica, sin detallar las penas a aplicar en el caso de la comisin del delito. Chile. Chile fue el primer pas latinoamericano en sancionar una Ley contra delitos informticos, la cual entr en vigencia el 7 de junio de 1993. Esta ley se refiere a los siguientes delitos: La destruccin o inutilizacin de los de los datos contenidos dentro de una computadora es castigada con penas de prisin. Asimismo, dentro de esas consideraciones se encuentran los virus. Conducta maliciosa tendiente a la destruccin o inutilizacin de un sistema de tratamiento de informacin o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento. Conducta maliciosa que altere, dae o destruya los datos contenidos en un sistema de tratamiento de informacin. 10. Auditor versus delitos informticos Es importante establecer claramente cual es el papel que juega el auditor informtico en relacin con la deteccin y minimizacin de la ocurrencia de delitos informticos dentro de la organizacin a que presta sus servicios. Para lograr establecer dicho rol se debe examinar la actuacin del auditor frente a la ocurrencia de delitos, estrategias para 37

evitarlos, recomendaciones adecuadas, conocimientos requeridos, en fin una serie de elementos que definen de manera inequvoca el aporte que ste brinda en el manejo de los casos de delitos informticos. Rol del Auditor Informtico El rol del auditor informtico solamente est basado en la verificacin de controles, evaluacin del riesgo de fraudes y el diseo y desarrollo de exmenes que sean apropiados a la naturaleza de la auditora asignada, y que deben razonablemente detectar: Irregularidades que puedan tener un impacto sobre el rea auditada o sobre toda la organizacin. Debilidades en los controles internos que podran resultar en la falta de prevencin o deteccin de irregularidades. Deteccin de delitos Puesto que la auditoria es una verificacin de que las cosas se estn realizando de la manera planificada, que todas las actividades se realicen adecuadamente, que los controles sean cumplidos, etc.; entonces el auditor informtico al detectar irregularidades en el transcurso de la auditoria informtica que le indiquen la ocurrencia de un delito informtico, deber realizar los siguientes: 1. Determinar si se considera la situacin un delito realmente; 2. Establecer pruebas claras y precisas; 3. Determinar los vacos de la seguridad existentes y que permitieron el delito; 4. Informar a la autoridad correspondiente dentro de la organizacin; 5. Informar a autoridades regulatorias cuando es un requerimiento legal. Es importante mencionar que el auditor deber manejar con discrecin tal situacin y con el mayor profesionalismo posible; evitando su divulgacin al pblico o a empleados que no tienen nada que ver. Puesto que de no manejarse adecuadamente el delito, podra tener efectos negativos en la organizacin, como los siguientes: o Se puede generar una desconfianza de los empleados hacia el sistema; o Se pueden generar ms delitos al mostrar las debilidades encontradas; o Se puede perder la confianza de los clientes, proveedores e inversionistas hacia la empresa; o Se pueden perder empleados clave de la administracin, an cuando no estn involucrados en la irregularidad debido a que la confianza en la administracin y el futuro de la organizacin puede estar en riesgo. Resultados de la auditoria Si por medio de la auditoria informtica realizada se han detectado la ocurrencia de delitos, el auditor deber sugerir acciones especificas a seguir para resolver el vaco de seguridad, para que el grupo de la unidad informtica pueda actuar. Dichas acciones, expresadas en forma de recomendacin pueden ser como las siguientes: Recomendaciones referentes a la revisin total del proceso involucrado; Inclusin de controles adicionales; Establecimiento de planes de contingencia efectivos; Adquisicin de herramientas de control, etc. Adems de brindar recomendaciones, el auditor informtico deber ayudar a la empresa en el establecimiento de estrategias contra la ocurrencia de delitos, entre las que pueden destacarse: Adquisicin de herramientas computacionales de alto desempeo; Controles sofisticados; Procedimientos estndares bien establecidos y probados.

38

Revisiones continuas; cuya frecuencia depender del grado de importancia para la empresa de las TI; as como de las herramientas y controles existentes. Si bien es cierto las recomendaciones dadas por el auditor, las estrategias implementadas por la organizacin minimizan el grado de amenaza que representa los delitos informticos, es importante tomar en cuenta que an cuando todos los procesos de auditora estn debidamente diseados y se cuente con las herramientas adecuadas, no se puede garantizar que las irregularidades puedan ser detectadas. Por lo que la verificaciones la informacin y de la TI juegan un papel importante en la deteccin de los delitos informticos. Perfil del Auditor Informtico. El auditor informtico como encargado de la verificacin y certificacin de la informtica dentro de las organizaciones, deber contar con un perfil que le permita poder desempear su trabajo con la calidad y la efectividad esperada. Para ello a continuacin se establecen algunos elementos con que deber contar: Conocimientos generales. Todo tipo de conocimientos tecnolgicos, de forma actualizada y especializada respecto a las plataformas existentes en la organizacin; Normas estndares para la auditora interna; Polticas organizacionales sobre la informacin y las tecnologas de la informacin. Caractersticas de la organizacin respecto a la tica, estructura organizacional, tipo de supervisin existente, compensaciones monetarias a los empleados, extensin de la presin laboral sobre los empleados, historia de la organizacin, cambios recientes en la administracin, operaciones o sistemas, la industria o ambiente competitivo en la cual se desempea la organizacin, etc. Aspectos legales; Herramientas. Herramientas de control y verificacin de la seguridad; Herramientas de monitoreo de actividades, etc. Tcnicas. Tcnicas de Evaluacin de riesgos; Muestreo; Clculo pos operacin; Monitoreo de actividades; Recopilacin de grandes cantidades de informacin; Verificacin de desviaciones en el comportamiento de la data; Anlisis e interpretacin de la evidencia, etc. Auditor Externo Versus Auditor Interno. La responsabilidad del auditor externo para detectar irregularidades o fraude se establece en el prefacio de las normas y estndares de auditora. En este prefacio se indica que aunque el cometido de los auditores externos no exige normalmente la bsqueda especfica de fraudes, la auditora deber planificarse de forma que existan unas expectativas razonables de detectar irregularidades materiales o fraude. Si el auditor externo detecta algn tipo de delito deber presentar un informe detallado sobre la situacin y aportar elementos de juicio adicionales durante las investigaciones criminales posteriores. El auditor externo solamente puede emitir opiniones basado en la informacin recabada y normalmente no estar involucrado directamente en la bsqueda de pruebas; a menos que su contrato sea extendido a otro tipo de actividades normalmente fuera de su alcance.

39

El cometido y responsabilidad de los auditores internos vienen definidos por la direccin de la empresa a la que pertenecen. En la mayora de ellas, se considera que la deteccin de delitos informticos forma parte del cometido de los auditores internos. Auditorias Eficientes. En la mayora de las empresas existe la obligacin de mantener en todo momento unos registros contables adecuados y el auditor tendr que informar si no fuera as. Lo ms probable es que el estudio completo de la seguridad y la planificacin de emergencia de los sistemas mecanizados se incluyan entre las atribuciones de la mayora de los departamentos de auditora interna. Por ello cuando se realice un anlisis de seguridad informtica y de planificacin de emergencia, el auditor: Examinar sistemticamente todos los riesgos que intervengan y acotarn las prdidas probables en cada caso. Considerar las maneras de aumentar la seguridad para reducir los riesgos. Recomendar todas las acciones necesarias de proteccin encaminadas a reducir el riesgo de que se produzca una interrupcin, en caso de que se produzca. Cuando corresponda, estudiar la cobertura de seguros de la empresa. Cuando se hable de eficiencia, los auditores tendrn que tener en cuenta las bases de referencia del grupo de auditoria, que considera lo siguiente: A que nivel informan los auditores. El apoyo que la direccin presta a los auditores. El respeto que tenga la unidad informtica hacia el grupo de auditora. La competencia tcnica del equipo de auditora. La eficiencia de la unidad informtica, en la que se incluyen ms factores de proteccin y seguridad. Si, durante el curso de auditora, los auditores tuvieran razones para pensar que las disposiciones de seguridad de la empresa y los planes de emergencia no son los adecuados, debern reflejar sus opiniones a la Alta Direccin, a travs del informe de auditoria. Si sospechase de fraude, el auditor deber avisar a la alta direccin para que se pongan en contacto con su asesor jurdico, o con la polica, sin levantar las sospechas del personal o los clientes que estuviesen involucrados. El auditor deber asegurar tambin que los originales de los documentos que pudieran utilizarse como prueba estn custodiados y a salvo y que ninguna persona que sea sospechosa de fraude tenga acceso a ellos. El caso peruano: En el Per estos delitos an no estn tipificados en la legislacin, y para empezar a desarrollarlo es conveniente iniciarlo con la definicin tomada del doctor Miguel Angel Dvara Rodrguez, Los Delitos Informticos son la realizacin de una accin que, reuniendo las caractersticas que delimitan el concepto delito, sea llevada a cabo utilizando un elemento informtico, ya sea hardware o software. En tal sentido y como resulta lgico, las acciones a que se refiere Dvara seran las conductas ilcitas sancionadas por el Derecho Penal por haberse vulnerado el bien jurdico protegido denominado Intimidad de las Personas, puesto que se utilizan elementos informticos para vulnerar y acceder a la informacin contenida en los sistemas informticos de la vctima, violando de esta forma la intimidad de la misma, de tal modo que no se sustrae la informacin para que forme parte del patrimonio del delincuente ya que la informacin se mantiene pudiendo ste hacer slo copias. Es necesario considerar a los sujetos que intervienen, los cuales son el delincuente informtico y la vctima, as como algunos coautores que ayudan al primer sujeto a

40

cometer el delito, siendo necesario que estos sean trabajadores de la empresa o centro de trabajo de la vctima. Asimismo, es importante indicar que este tipo de delitos la mayora de las veces se detecta de manera casual y cuando esto ocurre ya es muy tarde para denunciarlos o no se hace para evitar los escndalos y perjuicios que podran acarrear, como por ejemplo en el caso de las instituciones bancarias, stas perderan credibilidad y los clientes retiraran su dinero. Es necesario sealar que la comisin de estos delitos informticos acarrean la criminalidad informtica, debindose entender a sta como los actos que vulneran la ley vigente, es decir que se tipifique el delito en el Cdigo Penal Peruano, sealndose las sanciones imponibles de acuerdo a la gravedad de la comisin, pero en el Per esta criminalidad no podra darse por no estar tipificado el delito y no estar regulado por ley alguna. Si bien es cierto que los Delitos Informticos no estn tipificados en el Per, existen normas que indirectamente sancionan las conductas en las que se intervenga con hardware o software, como por ejemplo, la Ley de Derechos de Autor, regulada por el Decreto Legislativo N 822, el que sanciona a los que copien, usen o adquieran un programa sin permiso del autor, sin mencionar en ningn momento que esto sera un Delito Informtico; en segundo lugar tenemos la Resolucin Ministerial N 622-96MTC/15.17, con la que se aprueba la Directiva N 002-96-MTC/15.17 referida a los Procedimientos de Inspeccin y de Requerimiento de Informacin relacionados al Secreto de las Telecomunicaciones y Proteccin de Datos, ordenndose con ella a las empresas de Telecomunicaciones a mantener en secreto la informacin de sus abonados o usuarios, sancionndose a la empresa si la informacin es entregada o la obtienen terceros mas no as a estos terceros. Como tercera norma peruana tenemos al Cdigo Penal, regulado por el Decreto Legislativo N 635, el que con diversos artculos protege la informacin contenida en los software, o lo que se le asemeje, considerndose a ello dentro de delitos tipificados como por ejemplo la apropiacin ilcita o violacin a la intimidad, pero no se tipifica el Delito Informtico propiamente dicho, sancionndose a ste, sin nombrarlo, dentro de la comisin de una comunidad de delitos cometidos por los sujetos delictivos utilizando software o hardware. Es necesario, mencionar que ha habido recientemente un adelanto en nuestra legislacin, en lo referente a la aplicacin del software y hardware, especficamente en la legislacin civil, la que desarrolla el embargo de bienes, la que dice que cuando se embarguen hardware, es decir computadoras, debe darse tiempo, en pleno embargo, al propietario para que retire la informacin contenida en el software, ya que se est embargando la computadora y no la informacin contenida en ella; como se aprecia se est diferenciando desde el punto de vista legal los trminos informticos de aplicacin mundial. En cuarto lugar tenemos a los Acuerdos Multilaterales de la Organizacin Mundial de Comercio, aprobados y suscritos por el Per, los cuales estn incluidos dentro del ordenamiento legal interno peruano; teniendo por ejemplo al Acuerdo TRIPS, referido a la propiedad intelectual, refirindose especficamente con ciertos artculos a los chips o circuitos integrados aplicados a la actividad informtica. Finalmente, en el Per existe un Proyecto de Ley sealado con el N 5071, cuya autora es del congresista Jorge Muz Ziches, con el que se busca actualizar nuestro Cdigo Penal y a la vez tipificar los Delitos Informticos, para no correr el riesgo por ejemplo en el caso de que una persona si denunciada por ser autor de un Delito Informtico se puesta en libertad por considerarlo as el juez, ya que no es delito el informtico,

41

debindose, como ya se ha dicho antes, denunciarla por delitos tipificados que contengan sanciones por usar en su comisin hardware o software. En tal sentido, el referido Proyecto propone que se sancione al individuo que indebidamente utiliza, interfiera, reciba, etc. los sistemas informticos, sobreentendindose que se realiza con ayuda de una computadora, sancionndose, como es obvio, a este individuo y no a la computadora; aprecindose que el Proyecto supone la proteccin de la Intimidad de una persona o empresa, denominada persona jurdica en nuestra legislacin, puesto que con la comisin del Delito Informtico se viola la intimidad de una persona accediendo sin su permiso a la informacin contenida en su software. 11.1. DELITOS INFORMTICOS TIPIFICADOS EN EL CDIGO PENAL PERUANO? En el ordenamiento jurdico peruano, se tipifican los siguientes delitos que tienen aplicacin directa en el campo informtico, y que consideramos estn dentro dentro del concepto general de los delitos informticos a) Delito de Violacin a la Intimidad. En nuestro Cdigo Penal est tipificado en el artculo 154 el Delito de violacin a la intimidad, y establece que : el que viola la intimidad de la vida personal y familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valindose de instrumentos, procesos tcnicos u otros medios ser reprimido con pena privativa de libertad no mayor de dos aos. La pena ser no menor de uno ni mayor de tres y de treinta a ciento veinte das cuando el agente revela la intimidad conocida de la manea antes prevista. El artculo 157 del Cdigo Penal precisa que el que indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones polticas o religiosas y otros aspectos de la vida intima de una o ms personas ser reprimido con pena privativa de libertad no menor de un ao ni mayor de cuatro aos. Si el agente es funcionario o servidor pblico y comete delito en ejercicio del cargo, la pena ser no menor de tres aos ni mayo de seis e inhabilitacin. Las base de datos computarizadas consideramos que estn dentro del precepto de cualquier archivo que tenga datos, en consecuencia est tipificado el delito de violacin a la intimidad utilizando la informtica y la telemtica a travs del archivo , sistematizacin y transmisin de archivos que contengan datos privados que sean divulgados sin consentimiento. b) Delito de Hurto agravado por Transferencia Electrnica de Fondos, telemtica en general y empleo de claves secretas. El artculo 185 del Cdigo Penal establece que aquella persona que ... para obtener provecho, se apodera ilegtimamente de un bien total o parcialmente ajeno, sustrayndolo del lugar donde se encuentra, ser reprimido con pena privativa de libertad no menor de uno ni mayor de tres aos. Se equipara a bien mueble la energa elctrica, el gas, el agua y cualquier otro elemento que tenga valor econmico, as como el espectro electromagntico. El artculo 186 del Cdigo Penal , segundo prrafo numeral 3 - modificado por la ley 26319- dispone adems la pena ser no menor de cuatro aos ni mayor de ocho si el hurto es cometido mediante la utilizacin de sistemas de transferencia electrnica de fondos, de la telemtica en general, o la violacin del empleo de claves secretas. El delito de hurto agravado por transferencia electrnica de fondos tiene directa importancia en la actividad informtica. El sistema de transferencia de fondos , en su conjunto, se refiere a la totalidad de las instituciones y prcticas bancarias que permiten y facilitan las transferencias

42

interbancarias de fondos. El desarrollo de medios eficientes de transmisin de computadora a computadora de las rdenes de transferencia de fondos ha fortalecido el sistema. Los niveles de calidad y seguridad de las transferencias interbancarias de fondos se han ido acrecentando conforme el avance de la tecnologa, no obstante la vulnerabilidad a un acceso indebido es una posibilidad latente por tanto adems de los sistemas de seguidad de hardware , software y comunicaciones ha sido necesario que la norma penal tenga tipificada esta conducta criminal. Uno de los medios de transferencia electrnica de fondos se refiere a colocar sumas de dinero de una cuenta a otra, ya sea dentro de la misma entidad financiera o una cuenta en otra entidad de otro tipo, ya sea pblica o privada. Con la frase telemtica en general se incluye todas aquellas transferencias u operaciones cunatificables en dinero que pueden realizarse en la red informtica ya sea con el uso de Internet , por ejemplo en el Comercio Electrnico o por otro medio. Cuando se refiere a empleo de claves secretas se est incluyendo la vulneracin de password, de niveles de seguridad, de cdigos o claves secretas. c) Delito de Falsificacin de Documentos Informticos. El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que regula el valor probatorio del documento informtico, incluyendo en los conceptos de microforma y microduplicado tanto al microfilm como al documento informtico. El artculo 19 de esta norma establece que : la falsificacin y adulteracin de microformas, microduplicados y microcopias sea durante el proceso de grabacin o en cualquier otro momento, se reprime como delito contra la fe pblica, conforme las normas pertinentes del Cdigo Penal. Las microformas que cumplidos los requisitos tcnicos (equipos y software certificados que garantizan inalterabilidad, fijeza , durabilidad, fidelidad e integridad de documentos micrograbados) y formales (que procesos de micrograbacin sean autenticados por un depositario de la fe pblica, por ejemplo el fedatario juramentado en informtica) sustituyen a los documentos originales para todos los efectos legales. En el Cdigo Penal Peruano (C.P.), entre los delitos contra la fe pblica, que son aplicables a la falsificacin y adulteracin de microformas digitales tenemos los siguientes : i) Falsificacin de documentos. El que hace, en todo o en parte, un documento falso o adultera uno verdadero que pueda dar origen a derecho u obligacin o servir para probar un hecho con el propsito de utilizar el documento, ser reprimido, si de su uso puede resultar algn perjuicio, con pena privativa de libertad no menor de dos ni mayor de diez aos... (Artculo 427 del C.P.). Trtandose de microformas digitales su falsficacin y/o adulteracin son sancionados con la misma pena. ii) Falsedad ideolgica El que inserta o hace insertar , en instrumento pblico , declaraciones falsas concernientes a hechos que deben probarse con el documento, con el propsito de emplearlo como si la declaracin fuera conforme a la verdad, ser reprimido si de uso puede resultar algn perjuicio , con pena privativa de libertad no menor de tres ni mayor de seis aos.. (Artculo 428 del C.P.). Hay que tener en cuenta que la microforma digital de un documento pblico tiene su mismo valor, por tanto puede darse el caso de falsedad ideolgica de instrumentos pblicos contenidos en microformas digitales. iii) Omisin de declaracin que debe constar en el documento. El que omite en un documento pblico o privado declaraciones que deberan constar o expide duplicados con igual omisin al tiempo de ejercer una funcin y con el fin de dar origen a un hecho u obligacin , ser reprimido con pena privativa de libertad no menor de uno ni mayor de seis ( Artculo 429 del C.P.). Para que tenga valor probatorio y efecto legal una

43

microforma digital tiene que cumplir requisitos formales y tcnicos. El requisito formal consiste en que debe ser autenticado por depositario de la fe pblica (fedatario juramentado o notario) el proceso tcnico de micrograbacin y que las copias de esos documentos deben ser certificados, por lo cual una omisin de las declaraciones que por ley deben incluirse podra configurar esta figura delictiva. d) Delito de Fraude en la administracin de personas jurdicas en la modalidad de uso de bienes informticos. Puesto que en el patrimonio de la persona estn incluidos tanto bienes materiales (hardware) como inmateriales (software, informacin, base de datos,etc) esta figura delictiva puede aplicarse al campo informtico segn interpretacin del artculo 198 inciso 8 del Cdigo Penal, establece que : ser reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro aos el que, en su condicin de fundador, miembro del directorio o del consejo de administracin o del consejo de vigilancia, gerente, administador o liquidador de una persona jurdica, ealiza, en perjuicio de ella o de terceros, cualquiera de los actos siguientes : Usar en provecho propio o de otro, el patrimonio de la persona (inciso 8). Esta figura podra aplicarse, en este orden de ideas, tanto al uso indebido de software, informacin, datos informticos, hadware u otros bienes que se incluyan en el patrimonio de la persona jurdica. e) Delito contra los derechos de autor de software. Con respecto a los delitos contra los derechos de autor de software, debe tenerse en cuenta que "...sobre la naturaleza jurdica y la tutela que apunta el derecho de autor sobre el software hay acuerdo general. Y no puede ser de otro modo, debido a la trascendencia que tiene, dado que la transgresin de ndole penal ala actividad intelectual constituye no slo una agresin a la propiedad del autor y afecta los intereses de la cultura, sino que conforma tambin un ataque al derecho moral sobre la paternidad de la obra". Con la dacin del Decreto Legislativo 822, se modific el Cdigo Penal y se han aumentado las penas, con respecto a la legislacin peruana anterior, as tenemos: i) Que el artculo 217 del Cdigo Penal Peruano establece que "ser reprimido con pena privativa de libertad no menor de dos ni mayor de seis aos y con treinta a noventa dasmulta, el que con respecto a una obra,...o una grabacin audiovisual o una imagen fotogrfica expresada en cualquier forma, realiza cualquiera de los siguientes actos, sin la autorizacin previa y escrita de autor o titular de los derechos. a) la modifique total o parcialmente. b) La reproduzca total o parcialmente, por cualquier medio o procedimiento. c) La distribuya mediante venta, alquiler o prstamo pblico. d) La comunique o difunda pblicamente por cualquiera de los medios o procedimientos reservados al titular del respectivo derecho. e) La reproduzca, distribuya o comunique en mayor nmero que el autorizado por escrito. Aqu se estn garantizando bajo la proteccin los derechos patrimoniales; en los contratos de licencia de uso de software se contemplan el respeto de estos derechos y tambin en la Ley de Derecho de Autor que anteriormente hemos tratado. La autorizacin previa y escrita del titular, generalmente en la activad empresarial se instrumenta en una licencia de uso de software. ii) Que el Artculo 218 del Cdigo Penal Peruano dispone que "la pena ser privativa de libertad no menor de dos ni mayor de ocho aos y sesenta a ciento veinte das-multa cuando:

44

a) Se de a conocer a cualquier persona una obra indita o no divulgada, que haya recibido en confianza del titular del derecho de autor o de alguien en su nombre, sin el consentimiento del titular. b) La reproduccin, distribucin o comunicacin pblica se realiza con fines de comercializacin, o alterando o suprimiendo, el nombre o seudnimo del autor, productor o titular de los derechos. c) Conociendo el origen ilcito de la copia o reproduccin, la distribuya al pblico, por cualquier medio, la almacene, oculte, introduzca al pas o la saca de ste. d) Se...ponga de cualquier otra manera en circulacin dispositivos, sistemas, esquemas o equipos capaces de soslayar otro dispositivo destinado a impedir o restringir la realizacin de copias de obras, o a menoscabar la calidad de las copias realizadas; o capaces de permitir o fomentar la recepcin de un programa codificado, radiodifundido o comunicado en otra forma al pblico, por aquellos que no estn autorizados para ello. e) Se inscriba en el Registro del Derecho de Autor la obra,... como si fuera propia, o como de persona distinta del verdadero titular de los derechos. Los supuesto tratados en este artculo se refieren tanto a derecho morales como patrimoniales, que por su gravedad (atentar contra el derecho de paternidad, comercializar o distribuir copias ilegales, registrar en forma indebida el software) se ampla la pena hasta ocho aos. En la anterior legislacin la pena mayor por este tipo de delitos era de cuatro aos, actualmente se ha aumentado a ochos aos. Estos tipos penales, parten del supuesto que no hay consentimiento o autorizacin del titular de los derechos para ello; de existir una licencia de uso y cumplirse con sus trminos y condiciones, no se tipificara este delito. iii) Que el Artculo 219 del Cdigo Penal Peruano, establece que :"ser reprimido con pena privativa de libertad no menor de dos ni mayor de ocho aos y sesenta a ciento ochenta das-multa, el que con respecto a una obra, la difunda como propia, en todo o en parte, copindola o reproducindola textualmente, o tratando de disimular la copia mediante ciertas alteraciones, atribuyndose o atribuyendo a otro, la autora o titularidad ajena". La apropiacin de autora ajena, de reputarse una obra que no es de uno como propia, tambin se aplica la software, ms an con las opciones tecnolgicas para su copia, que incluyen equipos de cmputo, cada vez ms sofisticados y el uso de herramientas en Internet. iv) Que el Artculo 220 del Cdigo Penal Peruano, dispone que: " ser reprimido con pena privativa de libertad no menor de cuatro ni mayor de ocho aos y noventa a trescientos sesentaicinco das-multa: a) Quien se atribuya falsamente la calidad de titular originario o derivado, de cualquiera de los derechos protegidos en la legislacin del derecho de autor y derechos conexos y, con esa indebida atribucin, obtenga que la autoridad competente suspenda el acto de comunicacin, reproduccin o distribucin de la obra, interpretacin, produccin, emisin o de cualquier otro de los bienes intelectuales protegidos. ... e) Si el agente que comete cualquiera de los delitos previstos... posee la calidad de funcionario o servidor pblico. Una de las preocupaciones de los creadores de software, al registrar su obra en el Registro Nacional de Derecho de Autor de INDECOPI, es que se tiene que entregar, entre otros requisitos, el programa fuente, se cuestionan que sucede si lo copian sin su consentimiento. Dado que el depsito es intangible, los funcionarios que cometieran estos delitos estaran dentro de este tipo penal y podran ser pasibles de pena privativa de libertad hasta ocho aos. PROYECTO DE LEY DE DELITOS INFORMTICOS (PER)

45

El CONGRESISTA DE LA REPBLICA QUE SUSCRIBE, EJERCIENDO EL DERECHO DE INICIATIVA LEGISLATIVA REFERIDO EN EL ARTCULO 107 DE LA CONSTITUCIN POLTICA DEL PER: CONSIDERANDO: Que, el desarrollo tan amplio de las tecnologas informticas ofrece un aspecto negativo: ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. Que, en los ltimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benfica los avances derivados de la tecnologa en diversas actividades; sin embargo, es necesario que se atiendan y regulen las cada vez ms frecuentes consecuencias del uso indebido de las computadoras y los sistemas informticos en general. Que, los llamados delitos informticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquella. En ese entendido, el presente proyecto se dirige a la regulacin penal de las posibles medidas preventivas de carcter penal que consideramos deben ser tomadas en cuenta para evitar que la comisin de este tipo de delitos, alcance en el pas los niveles de peligrosidad que se han dado en otros pases. Propone el siguiente Proyecto de Ley: LEY DE DELITOS INFORMATICOS Artculo nico.- Incorporase al Cdigo Penal, promulgado por Decreto Legislativo N 635, el Captulo XI, Delitos Informticos, los artculos 208a y 208b; con los siguientes textos: Artculo 208 a.- El que indebidamente utilice o ingrese a una base de datos, sistema o red de computadoras o a cualquier parte de la misma, con el propsito de disear, ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero, bienes o informacin ser reprimido con pena privativa de la libertad no mayor de dos aos, o con prestacin de servicios comunitario de cincuenta y dos a ciento cuatro jornadas. Artculo 209 b.- El que indebidamente, interfiera, reciba, utilice, altere, dae o destruya un soporte o programa de computadora o los datos contenidos en la misma, en la base, sistema o red ser reprimido con pena privativa de la libertad no mayor de dos aos. Lima, 18 de agosto de 1999 JORGE MUIZ ZICHES Congresista de la Repblica Proyecto de Ley No. 2825-2000/CR (EN MATERIA DE PORNOGRAFIA INFANTIL EN INTERNET ) Exposicin Motivos Fundamentos La amenaza de este siglo que pende sobre los menores de edad va de la mano con la alta tecnologa de un mundo glabalizado, as la explotacin sexual comercial de nios es un fenmeno creciente que ocupa actualmente la atencin de gobiernos, organizaciones sociales y de la comunidad en general. Los factores asociados a la explotacin sexual comercial de la infancia son diversos. En general se citan la pobreza, la conducta sexual masculina irresponsable, la migracin, el desempleo, la desintegracin familiar, el creciente consumismo, violencia intrafamiliar y la desigualdad social como causas que facilitan las condiciones que la favorecen.

46

Dada la condicin vulnerable de los nios y las nias, principales vctimas de este tipo de explotacin al ser utilizados por adultos para sacar ventaja o provecho de carcter sexual y/o econmico sobre la base de una relacin de poder/subordinacin, considerndose explotador, tanto aquel que intermedia a un tercero, como el que mantiene la relacin con el menor, no importando si sta es frecuente, ocasional o permanente. En el mbito de la explotacin sexual comercial de menores, existen diversas modalidades que s interrelacionan, reconocindose las siguientes: prostitucin infantil, pornografa infantil, turismo sexual y la venta o trfico de nios. Como respuesta ante la magnitud alcanzada por estas reprobables prcticas, se celebr en agosto de 1996 en Estocolmo, Suecia, el Congreso Mundial contra la Explotacin Sexual y Comercial de Nios, que moviliz a la opinin pblica mundial y marc un momento histrico en la lucha para enfrentar el problema. Dando como resultado la Declaracin y Programa de Accin que exhortaban a los pases participantes a reconocer el creciente nmero de nios que son objeto de explotacin y abuso sexual y a poner fin a este fenmeno mediante una accin local, nacional e internacional concertada a todos los niveles. Avance significativo porque no obstante que el artculo 34 de la Convencin sobre los Derechos de los Nios adoptada por la Asamblea de la ONU en 1989 - instrumento internacional ratificacin casi universal, conmina a los Estados Parte a tomar medidas para proteger al nio contra todas las formas de explotacin y abuso sexual -, la realidad es que en la mayora de los pases, no se ha cumplido con lo dispuesto en la Convencin, por lo que los compromisos asumidos en Estocolmo instaron a los diferentes gobiernos a retomar la aplicacin de la Convencin sobre los Derechos del Nio, a fin de erradicar su explotacin sexual comercial en todo el mundo. Y as, deben los Estados examinar y revisar su legislacin, buscando desarrollar o reforzar y aplicar medidas legales nacionales para establecer la responsabilidad criminal de los proveedores de servicios, clientes e intermediarios en la prostitucin, trfico y pornografa infantil, comprendida la posesin de material pornogrfico infantil, y otras actividades sexuales ilegales. El Per, estado Parte de la Convencin de los Derechos del Nio desde 1989, ha reflejado su preocupacin por los fenmenos asociados estrechamente con la explotacin sexual comercial, tales como la esclavitud, el trabajo forzado, el trfico ilegal, los beneficios financieros obtenidos de la prostitucin de otras personas y las publicaciones obscenas, mediante la ratificacin de numerosos tratados, tales como: Convenio Internacional para la Represin de la Circulacin y del Trfico de Publicaciones Obscenas (1923), Convencin para la Eliminacin de todas las Formas de Discriminacin contra la Mujer (1979), Convencin sobre la Proteccin de Menores y la Cooperacin en Materia de Adopcin Internacional (1993). Ha incorporar a su derecho interno la Convencin sobre los Derechos del Nio, al expedirse el Cdigo del Nio y del Adolescente. Por estas consideraciones debe tipificarse e incorporarse en el Cdigo Penal el tipo penal de pornografa infantil que contemple tanto la conducta de procurar y facilitar que los menores de dieciocho aos realicen actos de exhibicionismo corporal, lascivos y sexuales con el objeto y fin de fotografiarlos o exhibirlos mediante anuncios impresos o electrnicos, con o sin el fin de obtener un lucro, como la de fijar, grabar, imprimir, actos de exhibicionismo corporal lascivos y sexuales con menores de dieciocho aos y la de elaborar, reproducir, vender, arrendar, exponer, publicitar o trasmitir el material pornogrfico. Con una pena acorde al dao causado no menor de cinco aos ni mayor de diez aos de pena privativa de la libertad, y multa de mil a dos mil das; y, para los

47

siguientes casos, una pena de doce aos de pena privativa de libertad y multa de quinientos a tres mil das. As estaremos dando un paso significativo en la lucha en contra de una prctica tan deleznable como lo es la pornografa infantil, Debe adems contemplarse otras conductas igualmente condenables como lo es la transmisin de los materiales pornogrficos a travs de Internet as como la produccin y la distribucin de los mismos. El Internet, avance tecnolgico de enorme potencial en beneficio de la educacin, que puede ser empleado con magnficos resultados, pero que desafortunadamente es utilizado tambin para promocionar la pornografa infantil. El aumento vertiginoso de las computadoras y el uso de Internet, plantea el desafo de contar con normas que sancionen como delito, la transmisin de pornografa infantil a travs de Internet o de cualquier otro medio de archivo de datos, reconociendo que el desarrollo de nuevas tecnologas para la produccin y transmisin de la pornografa es muy rpido y que se podrn presentar otras formas ms sofisticadas de transmisin. Tipo penal que deber sancionar el uso de un sistema de cmputo o de cualquier otro mecanismo de archivo de datos con la finalidad de exhibir a menores de edad realizando actos de exhibicionismo corporal, lascivos, agregndose el trmino pornogrfico, por considerarse ms aplicable. Debe ser considerados tambin dentro del tipo penal las conductas de elaboracin, produccin, ofrecimiento, distribucin y de accesibilidad del material pornogrfico a travs de un sistema de cmputo o cualquier otro mecanismo de archivo de datos. Siendo importante que el texto penal cuente con una definicin amplia sobre pornografa que permita al juzgador su plena identificacin. Efecto de la Vigencia de la Norma sobre la Legislacin Nacional La presente iniciativa legislativa acorde con el avance de la tecnologa, pretende cautelar la condicin vulnerable que presentan los nios y las nias, principales vctimas de explotacin sexual no slo en la modalidad de prostitucin infantil, sino en pornografa infantil, turismo sexual y/o venta de nios. El Estado les debe proteccin, por ello, debe combatir a los que los explotan al utilizarlos para sacar ventaja o provecho de carcter sexual y/o econmico a la infancia. Anlisis Costo Beneficio La presente propuesta no generara ningn gasto al erario nacional, lo que pretende es contemplar y precisar un nuevo tipo penal relacionado con el uso del Internet. Formula Legal Texto del Proyecto La Congresista de la Repblica que suscribe, ENITH CHUQUIVAL SAAVEDRA, integrante del Grupo Parlamentario Per Posible (PP), en ejercicio del derecho de iniciativa legislativa conferido por el artculo 107 de la Constitucin Poltica del Estado, concordante con el Artculo 75 del reglamento del Congreso de la Repblica, presenta el siguiente Proyecto de Ley: EL CONGRESO DE LA REPBLICA; HA DADO LA LEY SIGUIENTE: ADICIONENCE LOS ARTICULOS 183-B y 183-C AL CODIGO PENAL, EN MATERIA DE PORNOGRAFIA INFANTIL EN INTERNET. ARTICULO 1. - Adicionase los artculos 183-B y 183-C al Captulo XI -Ofensas al Pudor Pblico- del Cdigo Penal, con el siguiente texto: "Artculo 183-B. - Al que procure o facilite por cualquier medio el que uno o ms menores de dieciocho aos, con o sin su consentimiento, lo o los obligue o induzca a realizar actos de exhibicionismo corporal, lascivos, o pornogrficos con el objeto y fin de videograbarlos, fotografiarlos o exhibirlos mediante medios impresos, electrnicos o

48

de un sistema de datos a travs de cmputo o de cualquier otro mecanismo de archivos de datos, con o sin el fin de obtener un lucro, se le impondrn la pena privativa de libertad no menor de cinco ni mayor de doce aos y con trescientos sesenticinco das multa". "Al que fije, grabe, imprima actos de exhibicionismo corporal, lascivos o pornogrficos, en que participen uno o ms menores de dieciocho aos, se le impondr la pena de cinco a doce aos de pena privativa de la libertad y de trescientos sesenticinco das multa. La misma pena se impondr a quien con fines de lucro o sin l, elabore, produzca, reproduzca, ofrezca, venda, arriende, exponga, publicite, haga accesible, distribuya o trasmita a travs de un sistema de computo o cualquier otro mecanismo de archivo de datos, el material a que se refiere el presente artculo". "Artculo 183-C. - Para los efectos de estos artculos se entiende por pornografa infantil, toda representacin de un menor de edad dedicado a actividades explcitas reales o simuladas de carcter sexual, realizada a travs de escritos, objetos, medios audiovisuales, electrnicos, sistemas de cmputo o cualquier medio que pueda utilizarse para la comunicacin y que tienda a excitar sexualmente a terceros, cuando esta representacin no tenga valor artstico, literario, cientfico o pedaggico." Artculo 2. - La presente ley entrar en vigencia al da siguiente de su publicacin en el Diario Oficial "El Peruano". Lima, 09 de mayo de 2002 ENITH CHUQUIVAL SAAVEDRA CONGRESO DE LA REPBLICA Conclusiones

Debido a la naturaleza virtual de los delitos informticos, puede volverse confusa la tipificacin de stos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de sta rea. Desde el punto de vista de la Legislatura es difcil la clasificacin de stos actos, por lo que la creacin de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovacin tecnolgica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informtica. La falta de cultura informtica es un factor crtico en el impacto de los delitos informticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologas de la informacin, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones. Nuevas formas de hacer negocios como el comercio electrnico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido sta tecnologa, por lo que se deben crear instrumentos legales efectivos que ataquen sta problemtica, con el nico fin de tener un marco legal que se utilice como soporte para el manejo de ste tipo de transacciones. La responsabilidad del auditor informtico no abarca el dar solucin al impacto de los delitos o en implementar cambios; sino ms bien su responsabilidad recae en la verificacin de controles, evaluacin de riesgos, as como en el establecimiento de recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan los delitos informticos. La ocurrencia de delitos informticos en las organizaciones alrededor del mundo no debe en ningn momento impedir que stas se beneficien de todo lo que proveen las tecnologas de informacin (comunicacin remota, Interconectividad, comercio electrnico, etc.); sino por el contrario dicha situacin debe plantear un reto a los profesionales de la informtica, de manera

49

que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la informacin, etc. en las organizaciones.

50

BIBLIOGRAFA Azpilcueta, Hermilio Toms. Derecho informtico. Buenos Aires: Abeledo-Perrot, [1987]. Barriuso Ruiz, Carlos. Interaccin del derecho y la informtica. Dykinson, 1996. Brizzio, Claudia R. La informtica en el nuevo derecho. Abeledo-Perrot, 2000. CONSENTINO, Guillermo et Al :Tras los pasos de la Seguridad Perdida :Delitos Informticos. En Revista Iberoamericana de Derecho Informtico N 25. Mrida, Espaa. UNED. 1998. DAVARA, Miguel Angel : Derecho Informtico. Editorial Aranzandi Espaa, 1993. Huarag Guerrero, Enrico. Derecho comercialinformtico. Lima : Universidad Ricardo Palma, Editorial Universitaria, 2004. NUEZ PONCE, Julio Csar : Software : Licencia de Uso, Derecho y Empresa. Fondo de desarrollo Editorial de la Universidad de Lima. Lima, 1998. Nez Ponce, Julio. Derecho informtico : nueva disciplina jurdica para una sociedad moderna. Marsol, 1996. Prez Luo, Antonio-Enrique. Manual de informtica y derecho. Ariel, 1996. TIEDEMAN, Klaus : Criminalidad mediante Computadoras. En Poder Econmico y Delito. Editorial Ariel S.A. Barcelona 1985. TELLEZ VALDES, Julio : Derecho Informtico. Segunda Edicin. Editorial McGraw-Hill. Mxico 1997. LEDESMA, Julio C.:"Derecho Penal Intelectual" Ed. Universidad. Buenos Aires, Argentina. 1992. pgs. 194,195. Tllez Valds, Julio. Derecho informtico. 2a ed. Mxico: McGraw Hill, 1995 XIII encuentros sobre informtica y derecho 1999-2000. Encuentros sobre Informtica y Derecho (13 : 1999-2000 : Madrid). Aranzadi, 2000. INTERNET http://members.nbci.com/segutot/delitos.htm http://www.gocsi.com/ http://www.ecomder.com.ar http://www.bilbaoweb.com/hackuma/guidel1.htm http://arnal.es/free/noticias/free2_08.html#T12 http://www.bilbaoweb.com/hackuma/guidel1.htm http://www.inei.gob.pe/cpi/bancopub/cpi008.htm http://margay.fder.uba.ar/centro/juridicas/Juridica11/salt.html http://www.onnet.es/04001001.htm http://legal.infosel.com/Legal/EnLinea/Articulos/articulo/0001/ http://www.alfa-redi.org/rdi-articulo.shtml?x=343 Autor: Victor Hugo Quijada Tacuri victorqt06@hotmail.com Universidad San Martin de Porres La Molina, Per

CLASIFICACION

51

Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informticos: o Acceso ilcito a sistemas informticos. o Interceptacin ilcita de datos informticos. o Interferencia en el funcionamiento de un sistema informtico. o Abuso de dispositivos que faciliten la comisin de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexin a redes no autorizadas y la utilizacin de spyware y de keylogger. Delitos informticos: o Falsificacin informtica mediante la introduccin, borrado o supresin de datos informticos. o Fraude informtico mediante la introduccin, alteracin o borrado de datos informticos, o la interferencia en sistemas informticos. El borrado fraudulento de datos o la corrupcin de ficheros algunos ejemplos de delitos de este tipo. Delitos relacionados con el contenido: o Produccin, oferta, difusin, adquisicin de contenidos de pornografa infantil, por medio de un sistema informtico o posesin de dichos contenidos en un sistema informtico o medio de almacenamiento de datos. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: o Un ejemplo de este grupo de delitos es la copia y distribucin de programas informticos, o piratera informtica.

Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informticos, en Enero de 2008 se promulg el Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa que incluye, entre otros aspectos, las medidas que se deben tomar en casos de: Difusin de material xenfobo o racista. Insultos o amenazas con motivacin racista o xenfoba. Negociacin, minimizacin burda, aprobacin o justificacin del genocidio o de crmenes contra la humanidad.

Clasificacin segn la pgina de la Brigada de Investigacin Tecnolgica de la Polica Nacional Espaola (www.policia.es/bit/index.htm)

Ataques que se producen contra el derecho a la intimidad: Delito de descubrimiento y revelacin de secretos mediante el apoderamiento y difusin de datos reservados registrados en ficheros o soportes informticos. (Artculos del 197 al 201 del Cdigo Penal) Infracciones a la Propiedad Intelectual a travs de la proteccin de los derechos de autor:

52

Especialmente la copia y distribucin no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artculos 270 y otros del Cdigo Penal) Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensin de la falsificacin de moneda a las tarjetas de dbito y crdito. Fabricacin o tenencia de programas de ordenador para la comisin de delitos de falsedad. (Artculos 386 y ss. del Cdigo Penal) Sabotajes informticos: Delito de daos mediante la destruccin o alteracin de datos, programas o documentos electrnicos contenidos en redes o sistemas informticos. (Artculo 263 y otros del Cdigo Penal) Fraudes informticos: Delitos de estafa a travs de la manipulacin de datos o programas para la obtencin de un lucro ilcito. (Artculos 248 y ss. del Cdigo Penal) Amenazas: Realizadas por cualquier medio de comunicacin. (Artculos 169 y ss. del Cdigo Penal) Calumnias e injurias: Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusin. (Artculos 205 y ss. del Cdigo Penal) Pornografa infantil: Entre los delitos relativos a la prostitucin al utilizar a menores o incapaces con fines exhibicionistas o pornogrficos. La induccin, promocin, favorecimiento o facilitamiento de la prostitucin de una persona menor de edad o incapaz. (art 187) La produccin, venta, distribucin, exhibicin, por cualquier medio, de material pornogrfico en cuya elaboracin hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189) El facilitamiento de las conductas anteriores (El que facilitare la produccin, venta, distribucin, exhibicin...). (art 189) La posesin de dicho material para la realizacin de dichas conductas. (art 189)

53

Вам также может понравиться