Академический Документы
Профессиональный Документы
Культура Документы
INTRODUCCION
1
DELITOS INFORMTICOS
I.- OBJETIVOS:
II.- JUSTIFICACION
En la actualidad, las redes de comunicacin electrnica y los sistemas
de informacin forman parte de la vida diaria de los ciudadanos en el mundo y
desempean un papel fundamental en el xito de la economa universal. Cada
vez estn ms interconectadas y es mayor la convergencia de los sistemas de
informacin y las redes. Esta tendencia implica, sin duda, numerosas y
evidentes ventajas, pero va acompaada tambin de un riesgo inquietante de
ataques mal intencionado contra los sistemas de informacin. Dichos ataques
pueden adoptar formas muy distintas, incluido el acceso ilegal, la difusin de
programas perjudiciales y ataques por denegacin de servicio. Es posible
lanzar estos ataques desde cualquier lugar hacia el resto del mundo y en
cualquier momento. En el fututo podran producirse nuevas formas de ataques
inesperados.
Los ataques contra el sistema de informacin constituyen una amenaza para la
creacin de una sociedad de la informacin ms segura y de un espacio de
2
libertad, seguridad y justicia, por lo que es importante abordar la temtica con
la mayor seriedad posible.
3
IV.- MARCO CONCEPTUAL O CONTENIDO
DELITOS INFORMATICOS
4
posible obtener grandes beneficios econmicos o causar importantes daos
materiales o morales.
La informtica puede ser el objeto del ataque o el medio para cometer nuevos
delitos. De este modo, rene las caractersticas que la convierten en un medio
idneo para la comisin de muy distintas modalidades delictivas generalmente
de carcter patrimonial como estafas, apropiaciones indebidas entre otros. La
legislacin sobre proteccin de los sistemas informticos ha de perseguir
acercarse lo ms posible a los distintos medios de proteccin ya existente, para
ello los sistemas informticos, pueden entregar datos sobre informaciones
sobre miles de personas naturales y jurdicas sobre sus diversas actividades
econmicas, bancarias, financieras entre otras. Y as crear una base de datos y
alguna empresa o entidades dedicadas a proporcionar informacin de carcter
personal. Podemos agregar a todo lo ya expuesto, que la importancia del
desarrollo del presente trabajo, que tiene por objeto de estudio a las Delitos
Informticos, est en encontrar el punto de encuentro entre el Derecho y la
Informtica, entendiendo que, ante el planteamiento de estos supuestos
delictivos, las personas no estn frente al peligro de la informtica, sino frente a
la posibilidad de que individuos o grupos sin ningn tipo de respeto o
consideracin, con la finalidad de obtener informacin que lo beneficie y
satisfaga sus propios intereses, sobrepasen sus derechos, haciendo necesaria
su tipificacin y regulacin normativa.
4.2.-CONCEPTUALIZACIN
5
En ese orden de ideas, segn el caso, los delitos informticos son actitudes
ilcitas que tienen a las computadoras como instrumento o fin (concepto
atpico), o las conductas tpicas, antijurdicas y culpables que tienen a las
computadoras como instrumento o fin (concepto tpico).
6
El italiano Carlos Sarzana, define el Delito Informtico como: "cualquier
comportamiento crimingeno en que la computadora est involucrada como
material, objeto o mero smbolo."
Finalmente, la DIVINDAT seala que los Delitos Informticos son todos los
actos que permiten la comisin de agravios, daos o perjuicios en contra de las
personas, grupos de ellas, entidades o instituciones y que por lo general son
ejecutados por medio del uso de computadoras y a travs del mundo virtual de
Internet.
4.3.- CARACTERSTICAS
7
Son muy sofisticados y relativamente frecuentes en el mbito militar.
Presentan grandes dificultades para su comprobacin, por su carcter
tcnico.
En su mayora son dolosos o intencionales, aunque tambin hay muchos
de carcter culposo o imprudenciales.
Ofrecen a los menores de edad facilidades para su comisin.
Tienden a proliferar cada vez ms, por lo que requiere una urgente
regulacin jurdica en el mbito internacional.
8
decididas, motivadas y dispuestas a aceptar un reto tecnolgico, caractersticas
que pudiera tener un empleador del sector de procesamiento de datos.
9
4.3.3. VICTIMIZACIN EN EL MBITO DE LOS DELITOS INFORMTICOS
Hay que tener presente que el fenmeno informtico ha alcanzado sus actuales
dimensiones, en gran medida gracias a la aparicin de la red INTERNET.
10
ataques slo queda resignarse, por lo que pocas veces denuncian los hechos
que se dan en su perjuicio.
En el caso de vctimas individuales, stas son objeto, por citar slo los
principales ejemplos, de estafas, fraudes y atentados contra el pudor. En
el plano estadstico son las estafas en red las que ms resaltan, as la Internet
Watch Fraud estim en 1999 en la suma de 3.2 millones de dlares el
importe del perjuicio patrimonial causado mediante los fraudes en Internet, en
tanto que otros estudios han considerado que el monto de los fraudes llega a
los 100 millones de dlares y su nmero de vctimas es de unas 40,000.
11
ZDNet, pues dicha cifra guarda relacin con el crecimiento de INTERNET, a tal
punto que, segn el dato sealado, un host cualquiera en INTERNET se vera
envuelto en incidentes de seguridad slo una vez cada 45 aos. Esta
afirmacin es relativa pues queda claro que algunos sitios resaltarn muchos
ms atractivos que otros, por lo que se vern comprometidos en incidentes de
seguridad varias veces por ao.
4.4.- CLASIFICACIN
12
Obtencin de informacin residual impresa en papel o cinta magntica
luego de la ejecucin de trabajos.
Acceso a areas informatizadas en forma no autoriza.
Intervencin en las lneas de comunicacin de datos o teleproceso.
13
propuso la siguiente descripcin de las amenazas contra los sistemas
informticos:
14
El tipo ms conocido de programa informtico malintencionado es el
virus. Los virus I Love You, Mellisa y Kournikova son ejemplos
recientemente conocidos. Algunos daan la computadora, mientras que otros
utilizan la PC para atacar otros elementos de la red, Varios programas
(llamados bombas lgicas) pueden permanecer inactivos hasta que se
desencadenan por algn motivo (por ejemplo, una fecha determinada) y
causan graves daos al modificar o destruir datos, Otros programas parecen
benignos, pero cuando se lanzan desencadenan un ataque perjudicial (por eso
se denominan Caballos de Troya). Otros programas (llamados gusanos) no
infectan otros ms (como lo virus). Pero crean rplicas de ellos y estas
generan a su vez nuevas replicas. De este modo termina por inundarse el
sistema.
E. Declaraciones falsas
15
Falta de acuerdo globales acerca de qu tipo de conductas deben
constituir delitos informticos.
Ausencia de acuerdos globales en la definicin legal de dichas
conductas delictivas.
Falta de especializacin de policas, fiscales y otros funcionarios
judiciales en el campo de los delitos informticos.
No armonizacin entre las diferentes leyes procesales nacionales
referentes a la investigacin de los delitos informticos.
Carcter transnacional de mltiples delitos cometidos mediante el uso de
computadoras.
Ausencia de tratados de extradicin, de acuerdos de ayuda mutuos y de
mecanismos sincronizados que permitan la puesta en vigor de la
cooperacin internacional.
DELITOS CARACTERSTICAS
16
Manipulacin de Es muy difcil descubrirla y a menudo pasa
programas inadvertida debido a que el delincuente ha de
tener conocimientos tcnicos de informtica. Este
delito consiste en modificar los programas
existentes en el sistema de computadoras o en
insertar nuevos programas o rutinas. Un mtodo
comn utilizado por las personas que tienen
conocimientos especializados en programacin
informtica es el denominado caballo de Troya, el
cual consiste en insertar instrucciones de
computadora de forma encubierta en un
programa informtico para que pueda realizar
una funcin no autorizada al mismo tiempo que
su funcin normal.
Manipulacin de los datos Para efectuarla se fija un objetivo al
de salida funcionamiento del sistema informtico. El
ejemplo ms comn es el fraude de que se hace
objeto a los cajeros automticos mediante la
falsificacin de instrucciones para la computadora
en la fase de adquisicin de datos.
Tradicionalmente esos fraudes se hacan a partir
de tarjetas bancarias robadas, pero en la
actualidad se usan ampliamente equipos y
programas de computadora especializados para
codificar informacin electrnica falsificada en las
bandas magnticas de las tarjetas bancarias y las
de crdito.
Fraude efectuado por Aprovecha las repeticiones automticas de los
manipulacin informtica procesos de cmputo. Es una tcnica
especializada que se denomina tcnica del
salami en la cual "rodajas muy finas", apenas
perceptibles, de transacciones financieras se
sacan repetidamente de una cuenta y se
17
transfieren a otra.
Falsificaciones informticas
18
Virus Es una serie de claves programticas que
pueden adherirse a los programas informticos
legtimos y propagarse a otros. Un virus puede
ingresar en un sistema por conducto de una pieza
legtima de soporte lgico que ha quedado in-
fectada, as como mediante el mtodo del caballo
de Troya.
Gusanos Se fabrican de forma anloga al virus con miras a
infiltrarlos en programas legtimos de
procesamiento de datos o para modificar o
destruir los datos, pero es diferente del virus
porque no puede regenerarse. En trminos
mdicos, podra decirse que un gusano es un
tumor benigno, mientras que el virus es un tumor
maligno. Ahora bien, las consecuencias del
ataque de un gusano pueden ser tan graves
como las del ataque de un virus: por ejemplo, un
programa gusano que subsiguientemente se
destruir puede dar instrucciones a un sistema
informtico de un banco para que transfiera
continuamente dinero a una cuenta ilcita.
Bomba lgica o cronolgica Exige conocimientos especializados ya que
requiere programar la destruccin o modificacin
de datos en un futuro. Ahora bien, a diferencia de
los virus o los gusanos, las bombas lgicas son
difciles de detectar antes de que exploten; por
eso, de todos los dispositivos informticos cri-
minales, son las que poseen el mximo potencial
de dao. Su detonacin puede programarse para
que cause el mximo de dao y para que tenga
lugar mucho tiempo despus de que se haya
marchado el delincuente. La bomba lgica puede
utilizarse tambin como instrumento de extorsin
19
y se puede pedir un rescate a cambio de dar a
conocer el lugar donde se halla.
Falsificaciones informticas
20
tutelar es la propiedad intelectual.
Por otra parte, existen diversos tipos de delito que pueden cometerse y, que se
encuentran ligados directamente con acciones efectuadas contra los sistemas,
como los siguientes:
Por otro lado, internet permite dar soporte para la comisin de otro tipo
de delitos, a saber:
21
- Terrorismo: mensajes annimos aprovechados por grupos terroristas para
remitirse consignas y planes de actuacin a nivel internacional.
Los ataques descritos, los efectan a menudo individuos que actan por cuenta
propia, a veces menores que no estn del todo conscientes de la gravedad de
sus actos. A pesar de ello, el nivel de sofisticacin y las ambiciones de los
ataques podran agravarse.
22
sistemas de informacin. Los grupos de piratas informticos especializados en
la piratera y la degradacin de sitios internet son cada vez ms activos a
escala mundial, e incluso algunos intentan extorsionar a sus vctimas al
proponerles una asistencia especializada tras el pirateo de sus sistemas de
informacin. La detencin de importantes grupos de "piratas informticos o
hackers" hace pensar que la piratera podra constituir cada vez ms un
fenmeno organizado de delincuencia. Recientemente se han producido
ataques sofisticados y organizados contra los derechos de propiedad
intelectual y tentativas de robo de sumas importantes a servicios bancarios.
23
V. REGULACIN JURDICA NACIONAL E INTERNACIONAL
CAPTULO X
DELITOS INFORMTICOS
24
El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema,
red o programa de computadoras o cualquier parte de la misma con el fin de
alterarlos, daarlos o destruirlos, ser reprimido con pena privativa de libertad
no menor de tres ni mayor de cinco aos y con setenta a noventa das multas.
En los casos de los Artculos 207-A y 207-B, la pena ser privativa de libertad
no menor de cinco ni mayor de siete aos, cuando:
A excepcin de los Delitos Informticos, son casi todos los delitos tipificados en
el Cdigo Penal para cuya comisin emplean tecnologa de la Informacin y
Comunicacin. A efecto de diferenciarlo de los Delitos Informticos se ha
estimado por conveniente denominrseles Delitos Tecnolgicos.
Pero es el hombre quien hace mal uso de esta tecnologa, empleando para
hacer el mal, transgrediendo la Ley. La tecnologa carece de moral, es el
hombre quien con el uso adecuado o inadecuado dirigir su conducta en apego
a la Ley o al delito.
25
El INEI manifiesta que, en el ordenamiento jurdico peruano, se tipifican los
siguientes delitos que tienen aplicacin directa en el capo informtico, y que se
considera que estn dentro del concepto general de los delitos informticos:
El artculo 157 del Cdigo Penal precisa que el que indebidamente, organiza,
proporciona o emplea cualquier archivo que tenga datos referentes a las
convicciones polticas o religiosas y otros aspectos de la vida ntima de una o
ms personas ser reprimido con pena privativa de libertad no menor de un
ao ni mayor de cuatro aos. Si el agente es funcionario o servidor pblico y
comete delito en ejercicio del cargo, la pena ser no menor de tres aos ni
mayo de seis e inhabilitacin. Las bases de datos computarizados
consideramos que estn dentro del precepto de cualquier archivo que tenga
datos, en consecuencia, est tipificado el delito de violacin a la intimidad
utilizando la informtica y la telemtica a travs del archivo, sistematizacin y
transmisin de archivos que contengan datos privados que sean divulgados sin
consentimiento.
El artculo 185 del Cdigo Penal establece que aquella persona que ... para
obtener provecho, se apodera ilegtimamente de un bien total o parcialmente
ajeno, sustrayndolo del lugar donde se encuentra, ser reprimido con pena
privativa de libertad no menor de uno ni mayor de tres aos. Se equipar a bien
mueble la energa elctrica, el gas, el agua y cualquier otro elemento que tenga
valor econmico, as como el espectro electromagntico.
26
El artculo 186 del Cdigo Penal, segundo prrafo numeral 3 - modificado por la
ley 26319- dispone adems la pena ser no menor de cuatro aos ni mayor de
ocho si el hurto es cometido mediante la utilizacin de sistemas de
transferencia electrnica de fondos, de la telemtica en general, o la violacin
del empleo de claves secretas. El delito de hurto agravado por transferencia
electrnica de fondos tiene directa importancia en la actividad informtica.
El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que regula
el valor probatorio del documento informtico, incluyendo en los conceptos de
micro forma y micro duplicado tanto al microfilm como al documento
informtico. El artculo 19 de esta norma establece que: la falsificacin y
adulteracin de micro formas, micro duplicados y microcopias sea durante el
27
proceso de grabacin o en cualquier otro momento, se reprime como delito
contra la fe pblica, conforme las normas pertinentes del Cdigo Penal.
Las micro formas que cumplidos los requisitos tcnicos (equipos y software
certificados que garantizan inalterabilidad, fijeza, durabilidad, fidelidad e
integridad de documentos micro grabados) y formales (que procesos de micro
grabacin sean autenticados por un depositario de la fe pblica, por ejemplo, el
fedatario juramentado en informtica) sustituyen a los documentos originales
para todos los efectos legales. En el Cdigo Penal Peruano (C.P.), entre los
delitos contra la fe pblica, que son aplicables a la falsificacin y adulteracin
de micro formas digitales tenemos los siguientes:
28
requisitos formales y tcnicos. El requisito formal consiste en que debe ser
autenticado por depositario de la fe pblica (fedatario juramentado o notario) el
proceso tcnico de micro grabacin y que las copias de esos documentos
deben ser certificados, por lo cual una omisin de las declaraciones que por ley
deben incluirse podra configurar esta figura delictiva.
Con respecto a los delitos contra los derechos de autor de software, debe
tenerse en cuenta que "...sobre la naturaleza jurdica y la tutela que apunta el
derecho de autor sobre el software hay acuerdo general. Y no puede ser de
otro modo, debido a la trascendencia que tiene, dado que la transgresin de
ndole penal a la actividad intelectual constituye no slo una agresin a la
propiedad del autor y afecta los intereses de la cultura, sino que conforma
tambin un ataque al derecho moral sobre la paternidad de la obra".
29
GATT.- Acuerdo de la Ronda Uruguay de Aranceles Aduaneros y Comercio,
art. 10 relativo a los programas de ordenador y compilaciones de datos, sern
protegidos como obras literarias de conformidad con el Convenio de Berna
para la proteccin de obras Literarias y Artsticas.
Convenios de la OMPI.
30
Sec. 1030 (a) (0) (A). La nueva ley es un adelanto porque est directamente en
contra de los actos de transmisin de virus.
6.2. ALEMANIA
a) Espionaje de datos.
b) Fraude informtico.
c) Alteracin de datos.
d) Sabotaje informtico.
31
6.3. AUSTRIA
A su vez, liberar un virus tiene penas desde un mes hasta cinco aos, lo cual
depende del dao que causen.
6.5. HOLANDA
32
La distribucin de virus est penada de distinta forma si se escaparon por error
o si fueron liberados para causar dao.
6.6. FRANCIA
Por ltimo, dicha ley sanciona en su artculo 462-2 tanto el acceso al p sistema
como al que se mantenga en l, y aumenta la pena correspondiente si de ese
acceso resulta la supresin o modificacin de los datos contenidos en el
sistema o resulta la alteracin del funcionamiento del sistema.
6.7. ESPAA
33
medio destruya, altere, inutilice o de cualquier otro modo dae los datos,
programas o documentos electrnicos ajenos contenidos en redes, soportes o
sistemas informticos.
Los autores de esos delitos deben ser identificados y llevados a juicio y los
tribunales han de disponer de sanciones adecuadas y proporcionadas. Se
enviar as un claro mensaje disuasivo a los autores potenciales de ataques
contra los sistemas de informacin; adems, los vacos jurdicos y las
diferencias pueden impedir una cooperacin policial y judicial eficaz en caso de
ataques contra sistemas de informacin. Estos ataques son a menudo
transnacionales por su naturaleza y requieren una cooperacin internacional
policial y judicial. La aproximacin de las legislaciones mejorar, pues esta
34
cooperacin garantiza que se cumpla la exigencia de doble incriminacin
(segn la cual una actividad debe constituir un delito en los dos pases
involucrados para que stos colaboren a nivel judicial en el marco de una
investigacin penal).
A. Preventivo
B. Correctivo
35
Cabe mencionar que una adecuada legislacin al respecto traera consigo
efectos no slo correctivos sino eventualmente preventivos, de tal forma que se
reduciran en gran nmero este tipo de acciones que tanto dao causan a los
intereses individuales y sociales.
IX. DIVINDAT
37
- Solicitar las Requisitorias de las Personas plenamente identificadas, no
habidas a quienes se les ha probado responsabilidad en la comisin de
los delitos investigados.
- Transcribir a las Unidades Especializadas los Delitos que no son de su
competencia y de cuya comisin se tenga conocimiento.
- Colaborar con la Defensa Interior del Territorio.
- Participar en las Acciones de Defensa Civil.
- Contribuir en el Desarrollo Socioeconmico Nacional.
- Cumplir con las Funciones que le asigne el Comando Institucional.
- Tambin investiga aquellos Delitos que son cometidos mediante el uso
de Tics.
38
V.- CONCLUSIONES
Se puede afirmar que los delitos informticos en el Per, son todas aquellas
conductas y acciones utilizadas por una persona o grupo de personas que en
pleno uso de sus facultades fsicas y mentales y, mediante el uso indebido de
cualquier medio informtico o telemtico tienden a provocar un perjuicio a
cualquier persona natural o jurdica, estos delitos son muy sofisticados
presentando grandes dificultades para su comprobacin esto es por su mismo
carcter tcnico provocando as graves prdidas econmicas, siendo estos
delitos manifiestamente impunes ante la ley por falta de regulacin que el
derecho otorga.
39
Se requiere adecuar y actualizar la legislacin peruana en forma permanente
para incorporar aquellos delitos donde utilicen las Tecnologas de Informacin y
Comunicaciones. Las instituciones comprometidas en la lucha contra el crimen,
como son el Ministerio del Interior, la Polica Nacional, la Fiscala Pblica y el
propio Poder Judicial, deben llevar adelante programas de capacitacin y
reequipamiento tecnolgico adecuado para hacer frente a este tipo de delitos.
VI.- RECOMENDACIONES:
40
VII.- BIBLIOGRAFIA
http://www.delitosinformaticos.com/delitos/delitosinformaticos4.shtml.
http://www.policiainformatica.gob.pe
http://www.segu-info.com.ar/legislacion/
http://es.scribd.com/doc/7764345/Delito-Informatico
http://www.aseta.org/seminarios/ciberseguridad/CSosaMTC%20Ciberde
litos%20Peru.pdf
[12] CONCORDANCIA: Const.2 incs. 6 y 7. CP. 29, 34, 154, 157, 161, 162,
207-C, 222. Ley 26689.2. JURISPRUDENCIA: Se cumple el elemento material
de exigencia previa de una base de datos-registro y almacenamiento de una
determinada informacin con un orden ms o menos establecido-a la que,
segn se afirma, se accedi indebidamente, la cual incluso no requiere que la
informacin accesada por el agente posea algn especial nivel de seguridad,
41
tal como se desprende del artculo 207 del Cdigo Penal. Queja N 32-2005-
Lima (PEREZ ARROOYO, Miguel Rafael, La evolucin de la jurisprudencia
penal en el Per, Editorial San, Lima, 2006, T.II p.1157).
42