Вы находитесь на странице: 1из 42

DELITOS INFORMTICOS

INTRODUCCION

El constante progreso tecnolgico que experimenta la sociedad supone una


evolucin en las formas de delinquir, dando lugar, tanto a la diversificacin de
los delitos tradicionales como a la aparicin de nuevos actos ilcitos. Esta
realidad ha originado un debate en torno a la necesidad de distinguir o no
los delitos informticos del resto.

Los delitos informticos no van de mano con la legislacin, al avance de la


tecnologa surgen nuevos delitos que finalmente caen en vaco jurdicos,
puesto que en nuestra legislacin no se encuentra tipificado. Se puede
distinguir ciertos delitos como los siguientes: los actos dirigidos contra la
confidencialidad, la integridad y la disponibilidad de los sistemas informticos,
redes y datos informticos, as como el abuso de dichos sistemas, redes y
datos.

1
DELITOS INFORMTICOS

LA INCIDENCIA DE LOS DELITOS INFORMATICOS Y LA MODIFICACION


DE LEGISLACIN.

I.- OBJETIVOS:

1.1.- Objetivo general:


Realizar una investigacin profunda acerca del fenmeno de los Delitos
Informticos, analizando el impacto que ocasionan y su legislacin.
1.2 . - Objetivos Especficos:
Analizar el impacto que ocasionan los delitos informticos.
Diferenciar los "delitos computacionales" y los "delitos informticos".
Describir y Explicar las modalidades de estos delitos.
Comparar la legislacin contra los delitos informticos de otros pases
y relacionando la incidencia de estos delitos en cada pas.

II.- JUSTIFICACION
En la actualidad, las redes de comunicacin electrnica y los sistemas
de informacin forman parte de la vida diaria de los ciudadanos en el mundo y
desempean un papel fundamental en el xito de la economa universal. Cada
vez estn ms interconectadas y es mayor la convergencia de los sistemas de
informacin y las redes. Esta tendencia implica, sin duda, numerosas y
evidentes ventajas, pero va acompaada tambin de un riesgo inquietante de
ataques mal intencionado contra los sistemas de informacin. Dichos ataques
pueden adoptar formas muy distintas, incluido el acceso ilegal, la difusin de
programas perjudiciales y ataques por denegacin de servicio. Es posible
lanzar estos ataques desde cualquier lugar hacia el resto del mundo y en
cualquier momento. En el fututo podran producirse nuevas formas de ataques
inesperados.
Los ataques contra el sistema de informacin constituyen una amenaza para la
creacin de una sociedad de la informacin ms segura y de un espacio de

2
libertad, seguridad y justicia, por lo que es importante abordar la temtica con
la mayor seriedad posible.

III.- PLANTEAMIENTO DEL PROBLEMA

El mundo actualmente est en un cambio constante producto de los


avances tecnolgicos de ltima generacin, que han afectado al Derecho
Penal con la aparicin de nuevas formas de criminalidad, un grupo de ellas se
las conoce como Delitos Informticos que evidenciamos tanto a nivel
internacional como a nivel nacional ya sea en su doctrina o legislacin; all las
posiciones doctrinarias se dividen entre quienes no admiten la existencia de
los Delitos Informtico y quienes admiten su existencia, y por ende su
autonoma; y tomando como referencia que todo delito debe proteger bienes
jurdicos urge determinar cules son estos en los nuevos tipos penales, sin
embargo, la especial naturaleza de estos delitos no permiten ser enfocados
con la concepcin que la Dogmtica Penal Moderna nos ofrece, sino que es
necesario innovar con una nocin ms amplia y relativa, adecuada a la
realidad sobre la nocin de bien jurdico y, por ello, haciendo una teora sobre
el Contenido Material de los Delitos, en general logramos identificar a este
Contenido Material con un Bien Jurdico que emana de un mbito Situacional
Concreto, en donde pueden tener injerencia los medios que intervienen en la
comisin del delito respectivo haciendo surgir intereses que son dignos de
proteger, as logramos en base a esta teora identificar dos bienes jurdicos
de los Delitos Informticos que son la Seguridad Informtica y Luego la
Informacin Computarizada, coincidiendo con algunos autores nacionales y
extranjeros que tambin identifican a estos intereses jurdicos como dignos
de proteccin; pero a diferencia de ellos, denotamos el Contenido Material
exacto de los Delitos Informticos para lo que exigimos para determinar su
existencia partir de la antijuricidad.

3
IV.- MARCO CONCEPTUAL O CONTENIDO

DELITOS INFORMATICOS

4.1. IMPORTANCIA DEL ESTUDIO DE LOS DELITOS INFORMTICOS

En la actualidad, la informatizacin se ha implantado en casi todos los


pases. Tanto en la organizacin y administracin de empresas entre otras
instituciones pblicas como en la investigacin cientfica, el uso de la
informtica es en ocasiones indispensables, pero, sin embargo, a travs del
internet que nace como una tecnologa para la cultura y la ciencia para las
personas tambin nace una nueva forma delictiva que son los Delitos
Informticos. La contaminacin de nuestro sistema informtico es de la ms
variada, entre los ltimos ataques a la red y que podemos calificar como de los
ms graves es el uso de la red por parte de la mafia internacional que maneja
la prostitucin infantil, por el terrorismo internacional y tambin por el
narcotrfico.

En el plano del estudio de los Delitos Informticos, el desarrollo de las


tecnologas informticas ofrece un aspecto negativo: Ha abierto la puerta a
conductas antisociales y delictivas. Los sistemas de computadoras ofrecen
oportunidades nuevas y sumamente complicadas para infringir la ley y han
creado la posibilidad de cometer delitos de tipo tradicional en formas no
tradicionales. Para comprender mejor acerca de esta nueva modalidad delictiva
veremos a continuacin algunos casos ms destacados sobre los delitos
informticos.

El espectacular desarrollo de la tecnologa informtica ha abierto las puertas a


nuevas posibilidades de delincuencia antes impensables. La manipulacin
fraudulenta de los ordenadores con nimo de lucro, la destruccin de
programas o datos y el acceso y la utilizacin indebida de la informacin que
puede afectar la esfera de la privacidad, son algunos de los procedimientos
relacionados con el procesamiento electrnico de datos mediante los cuales es

4
posible obtener grandes beneficios econmicos o causar importantes daos
materiales o morales.

La informtica puede ser el objeto del ataque o el medio para cometer nuevos
delitos. De este modo, rene las caractersticas que la convierten en un medio
idneo para la comisin de muy distintas modalidades delictivas generalmente
de carcter patrimonial como estafas, apropiaciones indebidas entre otros. La
legislacin sobre proteccin de los sistemas informticos ha de perseguir
acercarse lo ms posible a los distintos medios de proteccin ya existente, para
ello los sistemas informticos, pueden entregar datos sobre informaciones
sobre miles de personas naturales y jurdicas sobre sus diversas actividades
econmicas, bancarias, financieras entre otras. Y as crear una base de datos y
alguna empresa o entidades dedicadas a proporcionar informacin de carcter
personal. Podemos agregar a todo lo ya expuesto, que la importancia del
desarrollo del presente trabajo, que tiene por objeto de estudio a las Delitos
Informticos, est en encontrar el punto de encuentro entre el Derecho y la
Informtica, entendiendo que, ante el planteamiento de estos supuestos
delictivos, las personas no estn frente al peligro de la informtica, sino frente a
la posibilidad de que individuos o grupos sin ningn tipo de respeto o
consideracin, con la finalidad de obtener informacin que lo beneficie y
satisfaga sus propios intereses, sobrepasen sus derechos, haciendo necesaria
su tipificacin y regulacin normativa.

4.2.-CONCEPTUALIZACIN

Dar un concepto acerca de delitos informticos no es labor fcil, ya que


su denominacin alude a una situacin muy especial porque para hablar de
delitos en el sentido de acciones tpicas (o tipificadas), es decir,
contempladas en textos jurdico-penales, se requiere que la expresin delitos
informticos est consignada en los cdigos penales, lo cual en algunos pases
no ha sido objeto de tipificacin. Empero, debido a la urgente necesidad de eso
emplearemos dicha alusin, aunque, para efectos de una conceptuacin, se
debe establecer la diferencia entre lo tpico y lo atpico.

5
En ese orden de ideas, segn el caso, los delitos informticos son actitudes
ilcitas que tienen a las computadoras como instrumento o fin (concepto
atpico), o las conductas tpicas, antijurdicas y culpables que tienen a las
computadoras como instrumento o fin (concepto tpico).

La Organizacin de Cooperacin y Desarrollo Econmico (OCDE), public un


estudio sobre delitos informticos y el anlisis de la normativa jurdica en donde
se resean las normas legislativas vigentes y se define Delito Informtico como
"cualquier comportamiento antijurdico, no tico o no autorizado, relacionado
con el procesado automtico de datos y/o transmisiones de datos.

- Para Hugo Daniel Carrin, "Los delitos informticos se realizan


necesariamente con la ayuda de los sistemas informticos, pero tienen
como objeto del injusto la informacin en s misma".

- Por su parte, Rafael Fernndez Calvo define al "delito Informtico" como


la realizacin de una accin que, reuniendo las caractersticas que
delimitan el concepto de delito, se ha llevado a cabo utilizando en
elemento informtico o telemtico contra los derechos y libertades de los
ciudadanos definidos en el ttulo 1 de la Constitucin Espaola."

- Mara de la Luz Lima dice que el "delito electrnico" "en un sentido


amplio es cualquier conducta crimingena o criminal que en su
realizacin hace uso de la tecnologa electrnica ya sea como mtodo,
medio o fin y que, en un sentido estricto, el delito Informtico, es
cualquier acto ilcito penal en el que las computadoras, sus tcnicas y
funciones desempean un papel ya sea como mtodo, medio o fin."

El departamento de investigacin de la Universidad de Mxico, seala como


delitos informticos que son "todas aquellas conductas ilcitas susceptibles de
ser sancionadas por el derecho penal, que hacen uso indebido de cualquier
medio Informtico.

6
El italiano Carlos Sarzana, define el Delito Informtico como: "cualquier
comportamiento crimingeno en que la computadora est involucrada como
material, objeto o mero smbolo."

Finalmente, la DIVINDAT seala que los Delitos Informticos son todos los
actos que permiten la comisin de agravios, daos o perjuicios en contra de las
personas, grupos de ellas, entidades o instituciones y que por lo general son
ejecutados por medio del uso de computadoras y a travs del mundo virtual de
Internet.

Los Delitos Informticos no necesariamente pueden ser cometidos totalmente


por estos medios, sino tambin a partir de los mismos. Lo mismo que
la pornografa infantil o los actos de pedofilia son consumados despus de un
largo trabajo mrbido iniciado a partir de contactos e intercambios de
comunicacin a travs del Chat, por ejemplo.

4.3.- CARACTERSTICAS

4.3.1. CARACTERSTICAS DE LOS DELITOS INFORMTICOS

Entre las principales caractersticas se puede mencionar:

Son conductas criminales de cuello blanco (white collar crimes), en tanto


que solo determinado nmero de personas con ciertos conocimientos
(en este caso tcnicos) pueden cometerlas.
Son acciones ocupacionales en cuanto que muchas veces se realizan
cuando el sujeto est trabajando.
Son acciones de oportunidad porque se aprovecha una ocasin creada
o altamente intensificada en el campo de las funciones y organizaciones
del sistema tecnolgico y econmico.
Provocan serias prdidas econmicas, ya que casi siempre producen
beneficios de ms de cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en
milsimas de segundo y sin una necesaria presencia fsica.
Son muchos los casos y pocas las denuncias, debido a la falta de
regulacin jurdica a nivel internacional.

7
Son muy sofisticados y relativamente frecuentes en el mbito militar.
Presentan grandes dificultades para su comprobacin, por su carcter
tcnico.
En su mayora son dolosos o intencionales, aunque tambin hay muchos
de carcter culposo o imprudenciales.
Ofrecen a los menores de edad facilidades para su comisin.
Tienden a proliferar cada vez ms, por lo que requiere una urgente
regulacin jurdica en el mbito internacional.

4.3.2. PERFIL DEL DELINCUENTE INFORMTICO

Las personas que cometen dichos delitos poseen ciertas caractersticas


que no presentan al denominador comn de los delincuentes. Esto es, los
sujetos activos tienen habilidad para manejar los sistemas informticos y en
general por su situacin laboral se encuentran en lugares estratgicos donde
se maneja informacin de carcter sensible; o son hbiles en el uso de los
sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisin de este tipo de delitos.

Con el tiempo se ha comprobado que los autores de los delitos informticos


son muy diversos y que la diferencia entre ellos es la naturaleza de los delitos
cometidos. De esta forma, la persona que ingresa en un sistema informtico
sin intenciones delictivas es muy diferente del empleado de una institucin
financiera que desva fondos de las cuentas de sus clientes.

Al respecto, segn un estudio publicado en el Manual de las Naciones


Unidas para la prevencin y contos de delitos informticos (nums.43y 44),90%
de los delitos realizados mediante la computadora los cometan empleados de
la empresa afectada. Asimismo, otros recientes estudio realizado en Amrica
de Norte y Europa indico que 73% de la intrusin efectuada eran atribuibles a
fuentes interiores de solo 23% a la actividad delictiva externa.

El nivel tpico de aptitudes del delincuente informtico es tema de


controversia ya que para algunos no revela delincuentica informtica, mientras
otros aducen que los posibles delincuentes informticos son personas listas,

8
decididas, motivadas y dispuestas a aceptar un reto tecnolgico, caractersticas
que pudiera tener un empleador del sector de procesamiento de datos.

A pesar de la anterior, teniendo en cuenta las caractersticas mencionadas de


las personas que cometen los delitos informticos, los estudiosos de la
materia los han catalogado como delito de cuello blanco, trmino introducido
por primera vez por el criminlogo estadounidense Edwin Sutherland en 1943.

Efectivamente, el conocido criminlogo seala un sinnmero de conductas que


considera delitos de cuello blanco, aun cuando muchas de ellas no estn
tipificadas en los ordenamientos jurdicos como delitos, entre las cuales cabe
destacar las violaciones a las leyes de patentes y fbrica de derechos de
autor, el mercado negro, el contrabando en las empresas, la evasin de
impuestos, la quiebra fraudulenta y la corrupcin de altos funcionarios, entre
otras.

Asimismo, este criminlogo dice que tanto la definicin de los delitos


informticos como la de los delitos de cuello blanco no est de acuerdo con
el inters protegido (como sucede en los delitos convencionales), sino segn el
sujeto activo que los comete.

Algunas de las caractersticas comunes de ambos delitos son las


siguientes:

a) el sujeto activo del delito es una persona de cierto estatus


socioeconmicos y su comisin no puede explicarse por pobreza, ni por
mala habitacin, ni por carencia de recreacin, ni por baja educacin, ni
por poca inteligencia, ni por inestabilidad emocional.

b) Este nivel de criminalidad se puede explicar por la dificultad de reprimirla


en forma internacional, ya que los usuarios estn esparcidos por todo el
mundo y, en consecuencia, existe una posibilidad muy grande de que el
agresor y la vctima se hallen sujetos a leyes nacionales diferentes.
Adems, si bien los acuerdos de cooperacin internacional y los tratados
de extradicin bilaterales intentan remediar algunas de las dificultades
ocasionadas por los delitos informticos, sus posibilidades son limitadas.

9
4.3.3. VICTIMIZACIN EN EL MBITO DE LOS DELITOS INFORMTICOS

La impunidad del delito informtico no deriva exclusivamente de


las dificultades probatorias que pueden generar conductas como sta,
muy tecnificadas, es tambin de mencionar la elevada "cifra negra" existente
frente a tal clase de criminalidad.

La "cifra negra" en el terreno de la criminalidad informtica, no obstante


carecer de mayores estudios criminolgicos que permitan fijar su proporcin,
as como el nivel de sus daos, es cconsiderada unnimemente por la doctrina
de gran entidad.

El estudio de la denominada "cifra oculta" de la criminalidad, como bien dice


NEUMANN, es una cuestin que se encuentra cercanamente relacionada al
estudio de las vctimas y exige el anlisis de los motivos que le impulsaron a no
hacer de conocimiento los hechos cometidos en su perjuicio.

Hay que tener presente que el fenmeno informtico ha alcanzado sus actuales
dimensiones, en gran medida gracias a la aparicin de la red INTERNET.

Pues bien, el fenmeno delictivo que se produce en INTERNET puede estar


dirigido a atentar contra individuales o contra empresas. En el caso de ataques
dirigidas contra personas naturales, la "cifra negra" de criminalidad se ver
relacionada con la llamada "invisibilidad" del delito informtico. Esta
"invisibilidad" del delito, como bien sostiene HERRERA MORENO, tendra su
razn de ser en la "relatividad del espacio y tiempo informtico", a travs de la
cual "En un juguetn parpadeo ciberntico, el delincuente se inviste con los
ms absolutos atributos de intemporalidad yubicuidad".

Este carcter "annimo" provoca en la vctima la sensacin, rayana con la


certeza, de que la Justicia penal no podr dar con el responsable del ataque en
su contra, la vctima siente que se enfrenta a un ser "invisible" frente a cuyos

10
ataques slo queda resignarse, por lo que pocas veces denuncian los hechos
que se dan en su perjuicio.

Cuando los ataques delictivo-informticos son dirigidos contra empresas o


corporaciones, la "cifra oculta" de criminalidad encuentra su razn de ser en la
"publicidad negativa" que ello significa para las propias empresas atacadas.

Los incidentes en INTERNET suelen ser asociados con el nivel de seguridad


informtica que poseen las empresas o corporaciones atacadas, ello generar,
como es evidente, desprestigio en la empresa atacada. Es por tal razn que un
alto nmero de incidentes de seguridad en INTERNET son mantenidos en
reserva por decisin de las propias vctimas.

La criminalidad en INTERNET ha mostrado ltimamente ndices alarmantes


tanto respecto a vctimas individuales como a las de tipo corporativo.

En el caso de vctimas individuales, stas son objeto, por citar slo los
principales ejemplos, de estafas, fraudes y atentados contra el pudor. En
el plano estadstico son las estafas en red las que ms resaltan, as la Internet
Watch Fraud estim en 1999 en la suma de 3.2 millones de dlares el
importe del perjuicio patrimonial causado mediante los fraudes en Internet, en
tanto que otros estudios han considerado que el monto de los fraudes llega a
los 100 millones de dlares y su nmero de vctimas es de unas 40,000.

En el caso de las vctimas corporativas o "poderosas", al ser poco probable que


puedan ser vctimas de fraudes, pues estn dotadas de medidas de proteccin
y verificacin ms actuales y menos falibles, suelen verse comprometidas en
atentados contra sus sistemas de informacin: intrusismo, sabotaje y espionaje
informtico. Es decir, se han tratado de incidentes de seguridad.

En un estudio realizado por John HOWARD respecto a los incidentes de


seguridad producido en INTERNET durante el perodo de 1989-1995,
se concluy que durante dicho perodo se produjeron 4,567 incidentes
de seguridad en INTERNET, de los cules 268, resultaron ser falsas
alarmas. Esta cifra muestra que la seguridad en la red no es tan mala como
pareciese ser a la luz de la reaccin popular frente a los ataques producidos en
el ao 2000 a diversos sitios web como Buy.com, eBay.com, CNN, Amazon o

11
ZDNet, pues dicha cifra guarda relacin con el crecimiento de INTERNET, a tal
punto que, segn el dato sealado, un host cualquiera en INTERNET se vera
envuelto en incidentes de seguridad slo una vez cada 45 aos. Esta
afirmacin es relativa pues queda claro que algunos sitios resaltarn muchos
ms atractivos que otros, por lo que se vern comprometidos en incidentes de
seguridad varias veces por ao.

4.4.- CLASIFICACIN

4.4.1. COMO INSTRUMENTO O MEDIO

En esta categora se encuentran aquellas conductas que se valen de las


computadoras como mtodo, medio o smbolo en la comisin del ilcito, por
ejemplo:

Falsificacin de documentos va computarizada (tarjetas de crdito,


cheques, etctera).
Variacin de los activos y pasivos en la situacin contable de las
empresas.
Planeacin o simulacin de delitos convencionales (robo, homicidio,
fraude, etc.).
Robo de tiempo de computadora.
Lectura, sustraccin o copiado de informacin confidencial.
Modificacin de datos tanto en la entrada como en la salida.
Aprovechamiento indebido o violacin de un cdigo para penetrar a un
sistema con instrucciones inapropiadas (esto se conoce en el medio
como mtodo de caballo de Troya).
Variacin en cuanto al destino de pequeas cantidades de dinero hacia
una cuenta bancaria apcrifa, mtodo conocido como tcnica de salami.
Uso no autorizado de programas de cmputo.
Inclusin de instrucciones que provocan interrupciones en la lgica
interna de los programas, a fin de obtener beneficios.
Alteracin en el funcionamiento de los sistemas.

12
Obtencin de informacin residual impresa en papel o cinta magntica
luego de la ejecucin de trabajos.
Acceso a areas informatizadas en forma no autoriza.
Intervencin en las lneas de comunicacin de datos o teleproceso.

4.4.2. COMO FIN U OBJETIVO

En esta categora se encuadran las conductas dirigidas en contra de las


computadoras, accesorios o programas como entidad fsica. Algunos ejemplos
son los siguientes:

Programacin de instrucciones que producen un bloqueo total al


sistema.
Destruccin de programas por cualquier mtodo.
Dao a la memoria.
Atentado fsico contra la maquina o sus accesorios (discos, cintas,
terminales, etc.).
Sabotaje poltico o terrorismo en que se destruya o surja un
apoderamiento de los centros neurlgicos computarizados,
Secuestro de soportes magnsicos en los que figure informacin valiosa
con fines de chantaje, pago de rescate, etc.).

4.4.3. TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACION

La expresin sistema de informacin se utiliza deliberadamente aqu en


su sentido ms amplio, debido a la convergencia entre las redes de
comunicacin electrnica y los distintos sistemas que conectan. A efectos de la
presente propuesta, los sistemas de informacin abarcan las computadoras
personales autnomas, las agendas electrnicas personales, los telfonos
celulares, los intranets, los extranet y, naturalmente, las redes, servidores y
otras infraestructuras de internet.

En su comunicacin Seguridad de las redes y de la informacin: propuesta


para un enfoque poltico europeo, la Comisin de las Comunidades Europeas

13
propuso la siguiente descripcin de las amenazas contra los sistemas
informticos:

A. Acceso no autorizado a sistema de informacin

Esto incluye el concepto de piratera informtica, la cual consiste en


tener acceso de manera no autorizada a una computadora o a una red de
computadoras. Puede tomar distintas formas, que van desde el mero uso de
informaciones internas hasta ataques directos y la interceptacin de
contraseas. Se realiza generalmente pero no siempre con una intencin
dolosa de copiar, modificar o destruir datos. La corrupcin deliberada de sitios
internet o el acceso sin previo pago a servicios restringidos puede constituir
uno de los objetivos de acceso no autorizado.

B. Perturbacin de los sistemas de informacin

Existen distintas maneras de perturbar los sistemas de informacin


mediante ataques malintencionados, Uno de los medios ms conocidos de
denegar o deteriorar los servicios ofrecidos por internet es el ataque de tipo
denegacin de servicio (DdS), el cual es en cierta medida anlogo a inundar las
mquinas de fax con mensajes largos y repetidos. Los ataques del tipo de
denegacin de servicio tienen por objeto sobrecargar los servidores a los
proveedores de servicios internet (PSI) con mensajes generados de manera
automtica. Otros tipos de ataques pueden consistir en perturbar los servidores
que hacen funcionar el sistema de nombres de dominio (DNS) y los ataques
contra los encaminadores. Los ataques destinados a perturbar los sistemas
han sido perjudiciales para algunos sitios web prestigiosos como los portales,
Segn estudios, estos ataques causan daos estimados en varios centenares
de millones de dlares, sin contar el perjuicio no cuantificable en trminos de
reputacion. Las empresas cuentan cada vez ms con un sitio web propio y los
que dependen de l para el suministro justo a tiempo son especialmente
vulnerables.

C. Ejecucin de programas informticos perjudiciales que modifican o


destruyen datos

14
El tipo ms conocido de programa informtico malintencionado es el
virus. Los virus I Love You, Mellisa y Kournikova son ejemplos
recientemente conocidos. Algunos daan la computadora, mientras que otros
utilizan la PC para atacar otros elementos de la red, Varios programas
(llamados bombas lgicas) pueden permanecer inactivos hasta que se
desencadenan por algn motivo (por ejemplo, una fecha determinada) y
causan graves daos al modificar o destruir datos, Otros programas parecen
benignos, pero cuando se lanzan desencadenan un ataque perjudicial (por eso
se denominan Caballos de Troya). Otros programas (llamados gusanos) no
infectan otros ms (como lo virus). Pero crean rplicas de ellos y estas
generan a su vez nuevas replicas. De este modo termina por inundarse el
sistema.

D. Intercepcin de las comunicaciones

La intercepcin malintencionada de comunicaciones afecta los requisitos


de confidencialidad e integridad de los usuarios y se denomina a menudo
sniffing (intromisin).

E. Declaraciones falsas

Los sistemas de informacin ofrecen nuevas posibilidades de


declaraciones falsas y de fraude. Usurpar la identidad de otra persona en
internet y utilizarla con fines malintencionados se llama spoofing (modificacin
de los datos).

4.5. CLASIFICACIN DE ACUERDO CON LAS NACIONES UNIDAS

Por su parte, el, anual de las Naciones Unidas para la prevencin y


control de delitos informticos seala que cuando el problema aparece en el
mbito internacional, se magnifican los inconvenientes y las insuficiencias, por
cuanto los delitos informticos constituyen una nueva forma de delito
trasnacional y su combate requiere una eficaz cooperacin internacional
concertada. Asimismo, la ONU resume de la siguiente manera los problemas
relacionados con la cooperacin internacional en el rea de los delitos
informticos:

15
Falta de acuerdo globales acerca de qu tipo de conductas deben
constituir delitos informticos.
Ausencia de acuerdos globales en la definicin legal de dichas
conductas delictivas.
Falta de especializacin de policas, fiscales y otros funcionarios
judiciales en el campo de los delitos informticos.
No armonizacin entre las diferentes leyes procesales nacionales
referentes a la investigacin de los delitos informticos.
Carcter transnacional de mltiples delitos cometidos mediante el uso de
computadoras.
Ausencia de tratados de extradicin, de acuerdos de ayuda mutuos y de
mecanismos sincronizados que permitan la puesta en vigor de la
cooperacin internacional.

TIPOS DE DELITOS INFORMTICOS RECONOCIDOS POR NACIONES


UNIDAS

DELITOS CARACTERSTICAS

Fraudes cometidos mediante manipulaciones de computadoras

Manipulacin de los datos Este tipo de fraude informtico, conocida tambin


de entrega como sustraccin de datos, representa el delito
informtico ms comn ya que es fcil de
cometer y difcil de descubrir. No requiere
conocimientos tcnicos de informtica y puede
realizarlo cualquier persona que tenga acceso a
las funciones normales de procesamiento de
datos en la fase de adquisicin de estos.

16
Manipulacin de Es muy difcil descubrirla y a menudo pasa
programas inadvertida debido a que el delincuente ha de
tener conocimientos tcnicos de informtica. Este
delito consiste en modificar los programas
existentes en el sistema de computadoras o en
insertar nuevos programas o rutinas. Un mtodo
comn utilizado por las personas que tienen
conocimientos especializados en programacin
informtica es el denominado caballo de Troya, el
cual consiste en insertar instrucciones de
computadora de forma encubierta en un
programa informtico para que pueda realizar
una funcin no autorizada al mismo tiempo que
su funcin normal.
Manipulacin de los datos Para efectuarla se fija un objetivo al
de salida funcionamiento del sistema informtico. El
ejemplo ms comn es el fraude de que se hace
objeto a los cajeros automticos mediante la
falsificacin de instrucciones para la computadora
en la fase de adquisicin de datos.
Tradicionalmente esos fraudes se hacan a partir
de tarjetas bancarias robadas, pero en la
actualidad se usan ampliamente equipos y
programas de computadora especializados para
codificar informacin electrnica falsificada en las
bandas magnticas de las tarjetas bancarias y las
de crdito.
Fraude efectuado por Aprovecha las repeticiones automticas de los
manipulacin informtica procesos de cmputo. Es una tcnica
especializada que se denomina tcnica del
salami en la cual "rodajas muy finas", apenas
perceptibles, de transacciones financieras se
sacan repetidamente de una cuenta y se

17
transfieren a otra.

Falsificaciones informticas

Como objeto Cuando se alteran datos de los documentos


almacenados en forma computarizada.
Como instrumentos Las computadoras pueden utilizarse tambin para
efectuar falsificaciones de documentos de uso
comercial. Cuando empez a disponerse de
fotocopiadoras computarizadas en color a base
de rayos lser surgi una nueva generacin de
falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta
resolucin, modificar documentos e incluso crear
documentos falsos sin tener que recurrir a un
original, y los documentos que producen son de
tal calidad que slo un experto puede
diferenciarlos de los autnticos.
Daos o modificaciones de programas o datos computarizados

Sabotaje informtico Es el acto de borrar, suprimir o modificar sin


autorizacin funciones o datos de computadora
con intencin de obstaculizar el funcionamiento
normal del sistema. Las tcnicas que permiten
cometer sabotajes informticos son: virus, gu-
sanos, y bomba lgica o cronolgica, los cuales
se detallan a continuacin.

18
Virus Es una serie de claves programticas que
pueden adherirse a los programas informticos
legtimos y propagarse a otros. Un virus puede
ingresar en un sistema por conducto de una pieza
legtima de soporte lgico que ha quedado in-
fectada, as como mediante el mtodo del caballo
de Troya.
Gusanos Se fabrican de forma anloga al virus con miras a
infiltrarlos en programas legtimos de
procesamiento de datos o para modificar o
destruir los datos, pero es diferente del virus
porque no puede regenerarse. En trminos
mdicos, podra decirse que un gusano es un
tumor benigno, mientras que el virus es un tumor
maligno. Ahora bien, las consecuencias del
ataque de un gusano pueden ser tan graves
como las del ataque de un virus: por ejemplo, un
programa gusano que subsiguientemente se
destruir puede dar instrucciones a un sistema
informtico de un banco para que transfiera
continuamente dinero a una cuenta ilcita.
Bomba lgica o cronolgica Exige conocimientos especializados ya que
requiere programar la destruccin o modificacin
de datos en un futuro. Ahora bien, a diferencia de
los virus o los gusanos, las bombas lgicas son
difciles de detectar antes de que exploten; por
eso, de todos los dispositivos informticos cri-
minales, son las que poseen el mximo potencial
de dao. Su detonacin puede programarse para
que cause el mximo de dao y para que tenga
lugar mucho tiempo despus de que se haya
marchado el delincuente. La bomba lgica puede
utilizarse tambin como instrumento de extorsin

19
y se puede pedir un rescate a cambio de dar a
conocer el lugar donde se halla.

Falsificaciones informticas

Acceso no autorizado a Por motivos diversos: desde la simple curiosidad,


sistemas o servicios como en el caso de muchos piratas informticos
(hacker) hasta el sabotaje o espionaje
informtico.
Piratas informticos o El acceso se efecta a menudo desde un lugar
hackers exterior, situado en la red de telecomunicaciones,
recurriendo a uno de los diversos medios que se
mencionan a continuacin. El delincuente puede
aprovechar la falta de rigor de las medidas de
seguridad para tener acceso o puede descubrir
deficiencias en las medidas vigentes de
seguridad o en los procedimientos del sistema. A
menudo, los piratas informticos se hacen pasar
por usuarios legtimos del sistema; esto suele
suceder en aquellos sistemas en los que los
usuarios pueden emplear contraseas comunes o
de mantenimiento que estn en el sistema.

Reproduccin no Esta puede entraar una prdida econmica


autorizada de programas sustancial para los propietarios legtimos.
informticos de proteccin Algunas jurisdicciones han tipificado como delito
legal esta clase de actividad y la han sometido a
sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el trfico de
esas reproducciones no autorizadas a travs de
las redes de telecomunicaciones modernas. Al
respecto, la reproduccin no autorizada de
programas informticos no es un delito
informtico debido a que el bien jurdico por

20
tutelar es la propiedad intelectual.

4.6. OTRAS CLASIFICACIONES

Por otra parte, existen diversos tipos de delito que pueden cometerse y, que se
encuentran ligados directamente con acciones efectuadas contra los sistemas,
como los siguientes:

a) Acceso no autorizado: uso ilegtimo de passwords y la entrada de un


sistema informtico sin autorizacin del propietario.

b) Destruccin de datos: los daos causados en la red mediante la intro-


duccin de virus, bombas lgicas, etc.

c) Infraccin a los derechos de autor de bases de datos: uso no autorizado


de informacin almacenada en una base de datos.

d) Intercepcin de e-mail: lectura de un mensaje electrnico ajeno.

e) Fraudes electrnicos: mediante compras realizadas al usar la red.

f) Transferencias de fondos: engaos en la realizacin de este tipo de


transacciones.

Por otro lado, internet permite dar soporte para la comisin de otro tipo
de delitos, a saber:

- Espionaje: acceso no autorizado a sistemas informticos gubernamentales y


de grandes empresas e interceptacin de correos electrnicos.

21
- Terrorismo: mensajes annimos aprovechados por grupos terroristas para
remitirse consignas y planes de actuacin a nivel internacional.

- Narcotrfico: transmisin de frmulas para la fabricacin de estupefacientes,


para el lavado de dinero y para la coordinacin de entregas y recogidas.

- Otros delitos: las mismas ventajas que encuentran en la internet a los


narcotraficantes pueden ser aprovechadas para planificar otros delitos, como
trfico de armas, proselitismo de sectas, propaganda de grupos.
extremistas y cualquier otro delito que pueda ser trasladado de la vida real al
ciberespacio o al revs.

4.7.- NATURALEZA DEL RIESGO

Existe una necesidad clara de recoger informaciones confiables sobre la


amplitud y la naturaleza de los ataques contra los sistemas de informacin. Los
ataques ms graves contra los sistemas de informacin se dirigen a los
operadores de redes de comunicaciones electrnicas y a los servidores de
servicios o a las sociedades de comercio electrnico. Los mbitos ms
tradicionales pueden tambin verse afectados seriamente debido al nivel de
interconexin cada vez mayor en las comunicaciones modernas: las industrias
manufactureras, los servicios, los hospitales, los organismos del sector pblico
y los gobiernos. No obstante, no slo las vctimas de los ataques son
organizaciones, sino tambin los ataques pueden causar graves daos directos
y perjudiciales a los particulares. La carga econmica que suponen algunos de
estos ataques a los organismos pblicos, a las empresas y a las personas
privadas es considerable y amenaza con hacer los sistemas de informacin
ms costosos y menos asequibles a los usuarios.

Los ataques descritos, los efectan a menudo individuos que actan por cuenta
propia, a veces menores que no estn del todo conscientes de la gravedad de
sus actos. A pesar de ello, el nivel de sofisticacin y las ambiciones de los
ataques podran agravarse.

Existe una preocupacin creciente de que bandas de delincuentes or-


ganizadas utilicen las redes de comunicacin para lanzar ataques contra los

22
sistemas de informacin. Los grupos de piratas informticos especializados en
la piratera y la degradacin de sitios internet son cada vez ms activos a
escala mundial, e incluso algunos intentan extorsionar a sus vctimas al
proponerles una asistencia especializada tras el pirateo de sus sistemas de
informacin. La detencin de importantes grupos de "piratas informticos o
hackers" hace pensar que la piratera podra constituir cada vez ms un
fenmeno organizado de delincuencia. Recientemente se han producido
ataques sofisticados y organizados contra los derechos de propiedad
intelectual y tentativas de robo de sumas importantes a servicios bancarios.

Las violaciones en la seguridad de las bases de datos mercantiles del comercio


electrnico en las que se tiene acceso a informacin sobre los clientes,
incluidos nmeros de tarjeta de crdito son tambin una causa de
preocupacin. Estos ataques suponen cada vez ms medios para el fraude en
el pago y obligan a la banca a cancelar y expedir de nuevo miles de tarjetas.
Otra consecuencia es el dao no cuantificable a la reputacin mercantil y a la
confianza del consumidor en el comercio electrnico. Medidas preventivas,
como requisitos mnimos de seguridad para negociantes en lnea que aceptan
tarjetas de pago, se analizan conforme al plan de accin para prevenir el fraude
y la falsificacin de los medios de pago no monetarios.

En realidad, en los ltimos tiempos, las tensiones a escala internacional han


supuesto un recrudecimiento de los ataques contra los sistemas de informacin
y, de manera concreta, contra sitios internet. Unos ataques ms graves podran
no solamente tener serias consecuencias financieras, sino, adems, en
algunos casos, implicar la prdida de vidas humanas (sistemas hospitalarios y
sistemas de control del trfico areo, por ejemplo). La importancia que le
atribuyen los Estados miembros se refleja en la prioridad concedida a las
distintas iniciativas de proteccin de infraestructuras vitales. Por ejemplo, el
programa comunitario sobre tecnologa de la sociedad de la informacin (TSI)
estableci, en conexin con el Ministerio Estadounidense de Asuntos
Exteriores, un grupo de trabajo conjunto Unin Europea/ Estados Unidos de
Amrica relacionado con la proteccin de las infraestructuras vitales.

23
V. REGULACIN JURDICA NACIONAL E INTERNACIONAL

5.1. REGULACIN JURDICA EN EL PER

A. Los Delitos Informticos en el Cdigo Penal Peruano

Hasta antes de la promulgacin de la Ley N 27309, el Cdigo Penal peruano


haca alusin a una modalidad de hurto agravado, tipificando en el artculo 186,
que poda catalogarse como una figura de delito informtico, configurando
cuando el hurto se cometa mediante la utilizacin de sistemas de transferencia
electrnica de fondos; de la telemtica, en general o se violaban claves
secretas.

El Cdigo Penal peruano, al incorporar la figura del delito informtico, no


establece una definicin genrica del mismo. Por lo tanto, a partir de julio del
ao 2000, nuestro cuerpo normativo penal vigente, regula a los Delitos
Informticos de la siguiente manera:

CAPTULO X

DELITOS INFORMTICOS

Artculo 207 - A.- Delitos de intrusismo informtico

El que utiliza o ingresa indebidamente a una base de datos, sistema o red de


computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un
esquema u otro similar, o para interferir, interceptar, acceder o copiar
informacin en trnsito o contenida en una base de datos, ser reprimido con
pena privativa de libertad no mayor de dos aos o con prestacin de servicios
comunitarios de cincuenta y dos a ciento cuatro jornadas.

Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido


con pena privativa de la libertad no mayor de tres aos o con prestacin de
servicios comunitarios no menor de ciento cuatro jornadas.

Artculo 207 - B.- Delito de sabotaje informtico

24
El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema,
red o programa de computadoras o cualquier parte de la misma con el fin de
alterarlos, daarlos o destruirlos, ser reprimido con pena privativa de libertad
no menor de tres ni mayor de cinco aos y con setenta a noventa das multas.

Artculo 207 - C.- Circunstancias agravantes

En los casos de los Artculos 207-A y 207-B, la pena ser privativa de libertad
no menor de cinco ni mayor de siete aos, cuando:

1. El agente accede a una base de datos, sistema o red de computadora,


haciendo uso de informacin privilegiada, obtenida en funcin a su cargo.

2. El agente pone en peligro la seguridad nacional.

B. Delitos utilizando TICs

A excepcin de los Delitos Informticos, son casi todos los delitos tipificados en
el Cdigo Penal para cuya comisin emplean tecnologa de la Informacin y
Comunicacin. A efecto de diferenciarlo de los Delitos Informticos se ha
estimado por conveniente denominrseles Delitos Tecnolgicos.

Con la llegada de la tecnologa, llegan todas sus bondades para nuestro


servicio, en aras del desarrollo, cultura, educacin y bienestar de las personas,
quienes utilizan las TICs como un sistema que recibe, manipula y procesa
informacin, facilitando la comunicacin entre dos o ms personas.

Pero es el hombre quien hace mal uso de esta tecnologa, empleando para
hacer el mal, transgrediendo la Ley. La tecnologa carece de moral, es el
hombre quien con el uso adecuado o inadecuado dirigir su conducta en apego
a la Ley o al delito.

En este caso, es necesario efectuar un estudio del Cdigo Penal a fin de


encuadrar en las figuras delictivas tipificadas en el Cdigo Penal, el uso
delincuencial de las TIC's.

25
El INEI manifiesta que, en el ordenamiento jurdico peruano, se tipifican los
siguientes delitos que tienen aplicacin directa en el capo informtico, y que se
considera que estn dentro del concepto general de los delitos informticos:

Delito de Violacin a la Intimidad

En nuestro Cdigo Penal est tipificado en el artculo 154 el Delito de


violacin a la intimidad, y establece que: el que viola la intimidad de la vida
personal y familiar ya sea observando, escuchando o registrando un hecho,
palabra, escrito o imagen, valindose de instrumentos, procesos tcnicos u
otros medios ser reprimido con pena privativa de libertad no mayor de dos
aos. La pena ser no menor de uno ni mayor de tres y de treinta a ciento
veinte das cuando el agente revela la intimidad conocida de la manea antes
prevista.

El artculo 157 del Cdigo Penal precisa que el que indebidamente, organiza,
proporciona o emplea cualquier archivo que tenga datos referentes a las
convicciones polticas o religiosas y otros aspectos de la vida ntima de una o
ms personas ser reprimido con pena privativa de libertad no menor de un
ao ni mayor de cuatro aos. Si el agente es funcionario o servidor pblico y
comete delito en ejercicio del cargo, la pena ser no menor de tres aos ni
mayo de seis e inhabilitacin. Las bases de datos computarizados
consideramos que estn dentro del precepto de cualquier archivo que tenga
datos, en consecuencia, est tipificado el delito de violacin a la intimidad
utilizando la informtica y la telemtica a travs del archivo, sistematizacin y
transmisin de archivos que contengan datos privados que sean divulgados sin
consentimiento.

Delito de Hurto agravado por Transferencia Electrnica de Fondos,


telemtica en general y empleo de claves secretas

El artculo 185 del Cdigo Penal establece que aquella persona que ... para
obtener provecho, se apodera ilegtimamente de un bien total o parcialmente
ajeno, sustrayndolo del lugar donde se encuentra, ser reprimido con pena
privativa de libertad no menor de uno ni mayor de tres aos. Se equipar a bien
mueble la energa elctrica, el gas, el agua y cualquier otro elemento que tenga
valor econmico, as como el espectro electromagntico.

26
El artculo 186 del Cdigo Penal, segundo prrafo numeral 3 - modificado por la
ley 26319- dispone adems la pena ser no menor de cuatro aos ni mayor de
ocho si el hurto es cometido mediante la utilizacin de sistemas de
transferencia electrnica de fondos, de la telemtica en general, o la violacin
del empleo de claves secretas. El delito de hurto agravado por transferencia
electrnica de fondos tiene directa importancia en la actividad informtica.

El sistema de transferencia de fondos, en su conjunto, se refiere a la


totalidad de las instituciones y prcticas bancarias que permiten y facilitan las
transferencias interbancarias de fondos. El desarrollo de medios eficientes de
transmisin de computadora a computadora de las rdenes de transferencia de
fondos ha fortalecido el sistema. Los niveles de calidad y seguridad de las
transferencias interbancarias de fondos se han ido acrecentando conforme el
avance de la tecnologa, no obstante, la vulnerabilidad a un acceso indebido es
una posibilidad latente por tanto adems de los sistemas de seguridad de
hardware, software y comunicaciones ha sido necesario que la norma penal
tenga tipificada esta conducta criminal.

Uno de los medios de transferencia electrnica de fondos se refiere a colocar


sumas de dinero de una cuenta a otra, ya sea dentro de la misma entidad
financiera o una cuenta en otra entidad de otro tipo, ya sea pblica o privada.
Con la frase telemtica en general se incluye todas aquellas transferencias u
operaciones cuantificables en dinero que pueden realizarse en la red
informtica ya sea con el uso de Internet, por ejemplo, en el Comercio
Electrnico o por otro medio. Cuando se refiere a empleo de claves secretas
se est incluyendo la vulneracin de password, de niveles de seguridad, de
cdigos o claves secretas.

Delito de Falsificacin de Documentos Informticos

El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que regula
el valor probatorio del documento informtico, incluyendo en los conceptos de
micro forma y micro duplicado tanto al microfilm como al documento
informtico. El artculo 19 de esta norma establece que: la falsificacin y
adulteracin de micro formas, micro duplicados y microcopias sea durante el

27
proceso de grabacin o en cualquier otro momento, se reprime como delito
contra la fe pblica, conforme las normas pertinentes del Cdigo Penal.

Las micro formas que cumplidos los requisitos tcnicos (equipos y software
certificados que garantizan inalterabilidad, fijeza, durabilidad, fidelidad e
integridad de documentos micro grabados) y formales (que procesos de micro
grabacin sean autenticados por un depositario de la fe pblica, por ejemplo, el
fedatario juramentado en informtica) sustituyen a los documentos originales
para todos los efectos legales. En el Cdigo Penal Peruano (C.P.), entre los
delitos contra la fe pblica, que son aplicables a la falsificacin y adulteracin
de micro formas digitales tenemos los siguientes:

a) Falsificacin de documentos. El que hace, en todo o en parte, un


documento falso o adultera uno verdadero que pueda dar origen a derecho u
obligacin o servir para probar un hecho con el propsito de utilizar el
documento, ser reprimido, si de su uso puede resultar algn perjuicio, con
pena privativa de libertad no menor de dos ni mayor de diez aos... (Artculo
427 del C.P.). Tratndose de micro formas digitales su falsificacin y/o
adulteracin son sancionadas con la misma pena.

b) Falsedad ideolgica El que inserta o hace insertar, en instrumento


pblico, declaraciones falsas concernientes a hechos que deben probarse con
el documento, con el propsito de emplearlo como si la declaracin fuera
conforme a la verdad, ser reprimido si de uso puede resultar algn perjuicio,
con pena privativa de libertad no menor de tres ni mayor de seis aos.
(Artculo 428 del C.P.). Hay que tener en cuenta que la micro forma digital de
un documento pblico tiene su mismo valor, por tanto, puede darse el caso de
falsedad ideolgica de instrumentos pblicos contenidos en micro formas
digitales.

c) Omisin de declaracin que debe constar en el documento. El que


omite en un documento pblico o privado declaraciones que deberan constar o
expide duplicados con igual omisin al tiempo de ejercer una funcin y con el
fin de dar origen a un hecho u obligacin, ser reprimido con pena privativa de
libertad no menor de uno ni mayor de seis (Artculo 429 del C.P.). Para que
tenga valor probatorio y efecto legal una micro forma digital tiene que cumplir

28
requisitos formales y tcnicos. El requisito formal consiste en que debe ser
autenticado por depositario de la fe pblica (fedatario juramentado o notario) el
proceso tcnico de micro grabacin y que las copias de esos documentos
deben ser certificados, por lo cual una omisin de las declaraciones que por ley
deben incluirse podra configurar esta figura delictiva.

Delito de Fraude en la administracin de personas jurdicas en la


modalidad de uso de bienes informticos

Puesto que en el patrimonio de la persona estn incluidos tanto bienes


materiales (hardware) como inmateriales (software, informacin, base de datos,
etc.) esta figura delictiva puede aplicarse al campo informtico segn
interpretacin del artculo 198 inciso 8 del Cdigo Penal, establece que : ser
reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro
aos el que, en su condicin de fundador, miembro del directorio o del consejo
de administracin o del consejo de vigilancia, gerente, administrador o
liquidador de una persona jurdica, realiza, en perjuicio de ella o de terceros,
cualquiera de los actos siguientes : Usar en provecho propio o de otro, el
patrimonio de la persona (inciso 8). Esta figura podra aplicarse, en este orden
de ideas, tanto al uso indebido de software, informacin, datos informticos,
hardware u otros bienes que se incluyan en el patrimonio de la persona
jurdica.

Delito contra los derechos de autor de software

Con respecto a los delitos contra los derechos de autor de software, debe
tenerse en cuenta que "...sobre la naturaleza jurdica y la tutela que apunta el
derecho de autor sobre el software hay acuerdo general. Y no puede ser de
otro modo, debido a la trascendencia que tiene, dado que la transgresin de
ndole penal a la actividad intelectual constituye no slo una agresin a la
propiedad del autor y afecta los intereses de la cultura, sino que conforma
tambin un ataque al derecho moral sobre la paternidad de la obra".

5.2. REGULACIN JURDICA INTERNACIONAL

29
GATT.- Acuerdo de la Ronda Uruguay de Aranceles Aduaneros y Comercio,
art. 10 relativo a los programas de ordenador y compilaciones de datos, sern
protegidos como obras literarias de conformidad con el Convenio de Berna
para la proteccin de obras Literarias y Artsticas.

Convencin para la Proteccin y Produccin de Phonogramas.

Convencin relativa a la Distribucin de Programas y Seales.

Convenios de la OMPI.

En 1983 la Organizacin de Cooperacin y Desarrollo Econmico


(OCDE) inici un estudio de la posibilidad de aplicar y armonizar en el plano
internacional las leyes penales, a fin de luchar contra el uso indebido de los
programas de computacin. En 1986 la OCDE public un informe titulado
Delitos de informtica: anlisis de la normativa jurdica, donde se sealan las
normativas vigentes y las propuestas de reforma en diversos Estados
miembros y se recomendaba una lista mnima de ejemplos de uso indebido que
los pases podran prohibir y sancionaren leyes penales. En 1992 elabor un
conjunto de normas para la seguridad de los sistemas de informacin, con
intencin de ofrecer las bases para que los Estados y el sector privado
pudieran erigir un marco de seguridad para los sistemas informticos.

VI. LEGISLACIN COMPARADA

6.1. ESTADOS UNIDOS

Este pas adopt en 1994 el Acta Federal de Abuso Computacional (18


U.S.C. Sec. 1030) que modific al Acta de Fraude y Abuso Computacional de
1986.

Con la finalidad de eliminar los argumentos exageradamente tcnicos acerca


de que es y qu no es un virus, un gusano, un "caballo de Troya" y en qu
difieren de los virus, la nueva acta prohbe la transmisin de un programa,
informacin, cdigos o comandos que causen daos a la computadora, a los
sistemas informticos, a las redes, informacin, datos o programas (18 U.S.C.

30
Sec. 1030 (a) (0) (A). La nueva ley es un adelanto porque est directamente en
contra de los actos de transmisin de virus.

La ley de 1994 diferencia el tratamiento a aquellos que de manera temeraria


lanzan ataques de virus de quienes lo realizan con la intencin de hacer
estragos. Adems, define dos niveles para el tratamiento de quienes crean
virus:

a) Para los que intencionalmente causen un dao por la transmisin de un


virus, el castigo de hasta 10 aos en prisin federal ms una multa.

b) Para los que lo transmitan slo de manera imprudencial, la sancin flucta


entre una multa y un ao de prisin.

La nueva ley constituye un acercamiento ms responsable al creciente


problema de los virus informticos, especficamente al no definir los virus, sino
al describir el acto para dar cabida en un futuro a la nueva era de ataques
tecnolgicos a los sistemas informticos de cualquier forma que se realicen. La
nueva ley diferencia los niveles de delitos y da lugar a que se considere qu
debe entenderse por acto delictivo.

Asimismo, en materia de estafas electrnicas, defraudaciones y otros actos


dolosos relacionados con los dispositivos de acceso a sistemas informticos, la
legislacin estadounidense sanciona con pena de prisin y multa a la persona
que defraude a otra mediante la utilizacin de una computadora o red
informtica.

6.2. ALEMANIA

Este pas sancion en 1986 la Ley contra la Criminalidad


Econmica, que se refiere a los siguientes delitos:

a) Espionaje de datos.

b) Fraude informtico.

c) Alteracin de datos.

d) Sabotaje informtico.

31
6.3. AUSTRIA

La ley de reforma del cdigo penal, sancionada el 22 de diciembre de


1987, en el artculo 148 sanciona a aquellos que con dolo causen un per juicio
patrimonial a un tercero de tal manera que influyan en la elaboracin de datos
automtica, mediante el diseo del programa, por la introduccin, cancelacin o
alteracin de dalos o por actuar sobre el curso del procesamiento de datos.
Adems, establece sanciones para quienes comenten este hecho al utilizar su
profesin de especialistas en sistemas.

6.4. GRAN BRETAA

Debido a un caso de hacking en 1991, comenz a regir en este pas la


Computer Misuse Act (Ley de Abusos Informticos). Con esta ley, el intento,
exitoso o no, de alterar datos informticos es penado con hasta cinco aos de
prisin o multas.

Dicha ley tiene un apartado que especifica la modificacin de datos sin


autorizacin. Los virus estn incluidos en esa categora.

A su vez, liberar un virus tiene penas desde un mes hasta cinco aos, lo cual
depende del dao que causen.

6.5. HOLANDA

El 1 de marzo de 1993 entr en vigor la Ley de Delitos Informticos, en


la cual se penaliza el hacking, el preacking (utilizacin de servicios de
telecomunicaciones evitando el pago total o parcial de dicho servicio), la
ingeniera social (arte de convencer a la gente de entregar informacin que en
circunstancias normales no entregara) y la distribucin de virus.

32
La distribucin de virus est penada de distinta forma si se escaparon por error
o si fueron liberados para causar dao.

Si se demuestra que el virus se escap por error, la pena no superar el mes


de prisin; pero si se comprueba que fueron liberados con la intencin de
causar dao, la pena podr ser hasta de cuatro aos de prisin.

6.6. FRANCIA

En enero de 1988, este pas dict la ley relativa al fraude informtico, la


cual prev penas de dos meses a dos aos de prisin y multas de diez mil a
cien mil francos por la intromisin fraudulenta que suprima o modifique datos.

Asimismo, esta ley establece en su artculo 462-3 una conducta intencional y a


sabiendas de vulnerar los derechos de terceros que haya impedido o alterado
el funcionamiento de un sistema de procesamiento automatizado de datos. Por
su parte, el artculo 462-4 tambin incluye en su tipo penal una conducta
intencional y a sabiendas de que viola los derechos de terceros, en forma
directa o indirecta, haya introducido dalos en un sistema de procesamiento
automatizado o haya suprimido o modificado los datos que ste contiene, o sus
modos de procesamiento o de transmisin.

Tambin la legislacin francesa establece un tipo doloso y pena el mero


acceso, adems de agravar la pena cuando resultare la supresin o
modificacin de datos contenidos en el sistema, o la alteracin del funcio-
namiento del sistema (sabotaje).

Por ltimo, dicha ley sanciona en su artculo 462-2 tanto el acceso al p sistema
como al que se mantenga en l, y aumenta la pena correspondiente si de ese
acceso resulta la supresin o modificacin de los datos contenidos en el
sistema o resulta la alteracin del funcionamiento del sistema.

6.7. ESPAA

En el Nuevo Cdigo Penal de Espaa, el artculo 264-2 dispone que se


aplicar la pena de prisin de uno a tres aos y multa, a quien por cualquier

33
medio destruya, altere, inutilice o de cualquier otro modo dae los datos,
programas o documentos electrnicos ajenos contenidos en redes, soportes o
sistemas informticos.

El cdigo mencionado sanciona en forma detallada esta categora delictual


(violacin de secretos/espionaje/divulgacin), al aplicar pena de prisin y multa,
agravadas cuando existe una intensin dolosa, y cuando el hecho es cometido
por funcionarios pblicos se penaliza con inhabilitacin.

En materia de estafas electrnicas, el nuevo Cdigo Penal de Espaa, en su


artculo 248, slo tipifica las estafas con nimo de lucro cuando el infractor se
vale de alguna manipulacin informtica, pero no detalla las penas, a aplicar en
el caso de la comisin del delito.

VII. NECESIDAD DE ARMONIZAR EL DERECHO PENAL A NIVEL


INTERNACIONAL

En este mbito, el derecho penal de los Estados involucrados contiene


vacos jurdicos y diferencias importantes susceptibles de obstaculizar la lucha
contra la delincuencia organizada y el terrorismo, as como los graves ataques
contra los sistemas de informacin perpetrados por particulares. La
aproximacin del derecho positivo en materia de delincuencia informtica
contribuir a que las legislaciones nacionales sean lo suficientemente
completas para que las graves formas de ataques contra los sistemas de
informacin puedan ser objeto de investigaciones mediante las tcnicas y los
mtodos disponibles en derecho penal.

Los autores de esos delitos deben ser identificados y llevados a juicio y los
tribunales han de disponer de sanciones adecuadas y proporcionadas. Se
enviar as un claro mensaje disuasivo a los autores potenciales de ataques
contra los sistemas de informacin; adems, los vacos jurdicos y las
diferencias pueden impedir una cooperacin policial y judicial eficaz en caso de
ataques contra sistemas de informacin. Estos ataques son a menudo
transnacionales por su naturaleza y requieren una cooperacin internacional
policial y judicial. La aproximacin de las legislaciones mejorar, pues esta

34
cooperacin garantiza que se cumpla la exigencia de doble incriminacin
(segn la cual una actividad debe constituir un delito en los dos pases
involucrados para que stos colaboren a nivel judicial en el marco de una
investigacin penal).

VIII. FORMAS DE CONTROL

A. Preventivo

Como se infiere de lo anterior, este tipo de ilcitos requieren un necesario


control, que, al no encontrar en la actualidad un adecuado entorno jurdico, ha
tenido que manifestarse, en su funcin preventiva, mediante diversas formas
de carcter administrativo, normativo y tcnico, entre las que se cuentan las
siguientes:

Elaboracin de un examen psicomtrico previo al ingreso al rea de


sistemas en las empresas.
Inclusin de clusulas especiales en los contratos de trabajo con el per-
sonal informtico que as lo requiera por el tipo de labores a realizar.
Establecimiento de un cdigo tico de carcter interno en las empresas.
Adopcin de estrictas medidas en el acceso y control de las reas in-
formticas de trabajo.
Capacitacin adecuada del personal informtico, a efecto de evitar ac-
titudes negligentes.
Identificacin y, en su caso, segregacin del personal informtico des-
contento.
Rotacin en el uso de claves de acceso al sistema (passwords).

B. Correctivo

Este podr aplicarse en la medida en que se incluya un conjunto de


disposiciones jurdicas en los cdigos penales sustantivos, ya que en caso de
considerar este tipo de ilcitos como figuras anlogas existentes se corre el
riesgo de alterar de manera flagrante el principio de legalidad de las penas.

35
Cabe mencionar que una adecuada legislacin al respecto traera consigo
efectos no slo correctivos sino eventualmente preventivos, de tal forma que se
reduciran en gran nmero este tipo de acciones que tanto dao causan a los
intereses individuales y sociales.

El objetivo de crear un espacio de libertad, seguridad y justicia debe ser


alcanzado mediante la prevencin y la lucha contra la delincuencia, organizada
o no, incluido el terrorismo, mediante una cooperacin ms estrecha entre los
servicios represivos y las autoridades judiciales de los distintos Estados
interesados, armonizando las legislaciones y las normativas en materia de
cooperacin policial y judicial penal.

IX. DIVINDAT

La DIVINDAT DIRINCRI investiga los delitos denunciados


directamente y aquello dispuesto por el Ministerio Pblico, cumpliendo las
normas legales para las manifestaciones y otras diligencias y para ello realiza
sus propias inspecciones tcnicas y anlisis forense informtico, apoyando
inclusive a otras Dependencias Policiales, Ministerio Pblico y el Poder Judicial,
entre otros.

La DIVINDAT DIRINCRI creada el 25 de agosto del 2005 cuenta con los


siguientes departamentos:

Dpto. Inv. De Delitos Informticos: Investiga el intrusismo, el sabotaje y el


espionaje informtico, cuenta con policas e ingenieros entrenados en el
extranjero. Posee equipamiento de ltima generacin que permite la
reconstruccin de los actos criminales a partir de la evidencia digital.

Dpto. Inv. Pornografa Infantil: Encargad de combatir el delito cometido por


delincuentes de las ms altas degradaciones humanas buscando proteger
oportunamente a la niez nacional a travs de operativos virtuales. Colabora
con sus pares internacionales logrando una red mundial de proteccin infantil.
36
Dpto. Inv. Hurto de Fondos: Se encarga de prevenir, investigar y combatir los
delitos contra el patrimonio, hurto agravado en la modalidad de utilizacin del
sistema de transferencia electrnica de fondos, la telemtica y en general a la
violacin y empleo de claves secretas.

Dpto. Inv. Piratera de Software: Combate el uso indebido de software con


licencia, protegiendo la propiedad industrial y el patrimonio fiscal del pas.

Dpto. Inv. Fraude y Falsificacin: Enfoca su trabajo a la proteccin


documentaria digital, combatiendo la sustraccin y el uso indebido de ella.

Dpto. Coordinacin: Facilita la comunicacin entre los departamentos de la


DIVINDAT con otras entidades, obtiene la informacin vital para las
investigaciones.

Entre las funciones de la DIVINDAT tenemos:

Investigar y Denunciar la Comisin de los Delitos Contra el Patrimonio (hurto


agravado) mediante la utilizacin de sistemas de transferencias electrnicas de
fondos, de la telemtica en general, o la violacin del empleo de claves
secretas, identificando, ubicando y capturando a los autores y cmplices,
ponindolos a disposicin de la autoridad competente.

Investigar y Denunciar la Comisin de los Delitos Informticos en la modalidad


de interferencia, acceso, copia ilcita, alteracin, dao o destruccin contenida
en base de datos y otras que ponga en peligro la seguridad nacional,
identificando, ubicando y capturando a los autores y cmplices, ponindolos a
disposicin de la autoridad competente.

- Investigar y Denunciar la Comisin de los delitos contra la libertad


(ofensas al pudor pblico-pornografa infantil), ubicando y capturando a
los autores y cmplices, ponindolos a disposicin de la autoridad
competente.

37
- Solicitar las Requisitorias de las Personas plenamente identificadas, no
habidas a quienes se les ha probado responsabilidad en la comisin de
los delitos investigados.
- Transcribir a las Unidades Especializadas los Delitos que no son de su
competencia y de cuya comisin se tenga conocimiento.
- Colaborar con la Defensa Interior del Territorio.
- Participar en las Acciones de Defensa Civil.
- Contribuir en el Desarrollo Socioeconmico Nacional.
- Cumplir con las Funciones que le asigne el Comando Institucional.
- Tambin investiga aquellos Delitos que son cometidos mediante el uso
de Tics.

38
V.- CONCLUSIONES

Se puede afirmar que los delitos informticos en el Per, son todas aquellas
conductas y acciones utilizadas por una persona o grupo de personas que en
pleno uso de sus facultades fsicas y mentales y, mediante el uso indebido de
cualquier medio informtico o telemtico tienden a provocar un perjuicio a
cualquier persona natural o jurdica, estos delitos son muy sofisticados
presentando grandes dificultades para su comprobacin esto es por su mismo
carcter tcnico provocando as graves prdidas econmicas, siendo estos
delitos manifiestamente impunes ante la ley por falta de regulacin que el
derecho otorga.

En sntesis, es destacable que la delincuencia informtica se apoya en el delito


instrumentado por el uso de la computadora a travs de redes telemticas y la
interconexin de la computadora, aunque no es el nico medio. Las ventajas y
las necesidades de la circulacin nacional e internacional de datos conlleva
tambin la posibilidad creciente de estos delitos; por eso, cabe afirmar que la
criminalidad informtica constituye un reto considerable tanto para los sectores
afectados de la infraestructura crtica de un pas, como para los legisladores,
las autoridades policiales encargadas de las investigaciones y los funcionarios
judiciales.

El estudio de los delitos informticos ha propiciado, por lo general, estudios


relacionados a las caractersticas inmanentes al criminal informtico, tratando
de vincular determinadas caractersticas personales a la realizacin de estos
delitos. Muy poco se ha dicho de la vctima en los delitos informticos, quizs
debido a que las caractersticas del delito informtico hacen que en mltiples
ocasiones la vctima de estos delitos prefiera el anonimato. Ello es lo que
justifica la elevada cifra negra de criminalidad.

Dado el carcter transnacional de los delitos cometidos mediante el uso de las


computadoras, es conveniente establecer tratados de extradicin o acuerdos
de ayuda mutua entre los pases, que permitan fijar mecanismos sincronizados
para la puesta en vigor de instrumentos de cooperacin internacional para
contrarrestar eficazmente la incidencia de la criminalidad informtica.

39
Se requiere adecuar y actualizar la legislacin peruana en forma permanente
para incorporar aquellos delitos donde utilicen las Tecnologas de Informacin y
Comunicaciones. Las instituciones comprometidas en la lucha contra el crimen,
como son el Ministerio del Interior, la Polica Nacional, la Fiscala Pblica y el
propio Poder Judicial, deben llevar adelante programas de capacitacin y
reequipamiento tecnolgico adecuado para hacer frente a este tipo de delitos.

El Estado Peruano, debe establecer una poltica de alianzas estratgicas con


Estados ms avanzados en la lucha contra este tema y adherirse a tratados
internacionales en el tema de lucha contra los Delitos Informticos. Se hace
necesario establecer programas de difusin, como los realizados contra la
piratera, para que la poblacin tome conciencia sobre los crmenes cometidos.

VI.- RECOMENDACIONES:

Es necesario eliminar de los Delitos Contra el Patrimonio a los Delitos


Informticos y ubicarlos en un ttulo propio intitulado Delitos Informticos o
Delitos Contra La Seguridad Informtica y La Informacin Computarizada.

Es indispensable modificar la redaccin de los tipos penales y hacer una


tipificacin ms clara y precisa de los diferentes Delitos Informticos teniendo
en cuenta su Contenido Material.

En virtud de lo analizado es necesario orientar el desarrollo de la Dogmtica


Penal hacia el estudio de estos Delitos No Convencionales en aras de un
Derecho Penal ms justo.

Es indispensable poner en conocimiento a los operadores jurdicos sobre la


naturaleza de estos nuevos delitos hacindoles ver la necesidad de contar con
la opinin de especialistas en Ingeniera de Sistemas e Informtica en la Etapa
Preliminar.

40
VII.- BIBLIOGRAFIA

Tllez Valds, Julio (2003) Derechos Informticos.


Reyna Alfaro, Luis (2002) Los Delitos Informticos.
Carrin, Hugo Daniel (2001) Presupuestos para la Punibilidad del
Hacking.
Lima de la Luz, Mara (1984) Delitos Electrnicos.
Neumann, Elas (1984) El rol de la vctima en los delitos convencionales
y no convencionales.
Herrera Moreno, Myriam (2001) El fraude informtico en el derecho
penal espaol.
Howard, John (1995) An analysis of security incidents in the Internet.
Grupo de Expertos (1993).
DIVINDAT, Divisin de Investigacin de Delitos de Alta Tecnologa, de la
Direccin de Investigacin Criminal y de Apoyo a la Justicia de la Polica
Nacional del Per,

Pginas Web consultadas:

http://www.delitosinformaticos.com/delitos/delitosinformaticos4.shtml.
http://www.policiainformatica.gob.pe
http://www.segu-info.com.ar/legislacion/
http://es.scribd.com/doc/7764345/Delito-Informatico
http://www.aseta.org/seminarios/ciberseguridad/CSosaMTC%20Ciberde
litos%20Peru.pdf

[12] CONCORDANCIA: Const.2 incs. 6 y 7. CP. 29, 34, 154, 157, 161, 162,
207-C, 222. Ley 26689.2. JURISPRUDENCIA: Se cumple el elemento material
de exigencia previa de una base de datos-registro y almacenamiento de una
determinada informacin con un orden ms o menos establecido-a la que,
segn se afirma, se accedi indebidamente, la cual incluso no requiere que la
informacin accesada por el agente posea algn especial nivel de seguridad,

41
tal como se desprende del artculo 207 del Cdigo Penal. Queja N 32-2005-
Lima (PEREZ ARROOYO, Miguel Rafael, La evolucin de la jurisprudencia
penal en el Per, Editorial San, Lima, 2006, T.II p.1157).

[13] CONCORDANCIA: CP. 29, 205 Y 207-C. Ley


26689.2. JURISPRUDENCIA: En atencin a dicha variedad de penas que ha
previsto la parte general de Cdigo Penal, el legislador puede configurar para
determinado delito una reaccin penal que se exprese a travs de ms de una
manifestacin, establecindose, por ejemplo, adems de la pena privativa de
libertad, la de inhabilitacin o la de multa. As se ha previsto que el legislador
adems de la apologa del terrorismo que los delitos de trfico ilcito de drogas
(art.296 Cdigo Penal), () delito informtico (articulo 207 Cdigo Penal),
() entre otros. Sentencia del Tribunal Constitucional del 10 de diciembre del
2006, Exp. N0003-2005-PI, Fundamento 250.

42

Вам также может понравиться