Vous êtes sur la page 1sur 17

INTRODUCCIN

El siglo XX y el comienzo del presente siglo han trado lo que s de ha


denominado la revolucin digital, caracterizada por el desarrollo de tecnologa
en todas sus formas y, por ello nos encontramos ante un complejo y laberntico
entramado de cables, satlites, redes, computadoras, fibra ptica, televisores e
impulsos elctricos que constituyen la infraestructura del cyberespacio. Esta
revolucin, que encuentra en Internet su mxima expresin, es posible gracias
al fenmeno de la convergencia, es decir, en el uso combinado de las
computadoras y las redes de comunicacin.

Los efectos de la revolucin digital se hacen sentir en los distintos sectores de
la sociedad como lo es en la economa, la poltica, la educacin, el
entretenimiento entre otras. As pues, la sociedad encontr nuevas formas de
interrelacionarse (compras on-line, chats, e-mail, educacin a distancia, foros
de discusin, etc.), y este fenmeno ha trado y traer cambios profundos, por
lo que es imprescindible estar preparados para enfrentar una evolucin
tecnolgica acelerada, para que no se produzcan los efectos negativos como
ocurri en el salto de la era agrcola a la industrial.

Como hemos visto, los beneficios que ha trado esta revolucin son de gran
significacin para la humanidad, pero como proceso tambin conlleva
consecuencias negativas, como lo es que el ciberespacio ha sido concebido
como un mbito propicio para la realizacin de conductas antijurdicas. A partir
de la existencia de nuevas formas de operar con la tecnologa, aparecen delitos
que no son nuevos, sino que existan desde mucho antes de la aparicin de la
informtica, pero que presentan importantes particularidades que han
planteado serios interrogantes que nuestro derecho positivo parece no saber
cmo resolver.

Cualquiera de nosotros puede ser o ha sido vctima de tales delitos, que por su
nueva forma de cometerse trae como consecuencia que por la falta de una
tipificacin y de no tener una legislacin adecuada tanto nacional como
internacional, esta nueva forma de delinquir quede impune.
Es por ello nuestro inters en el tema pues encontramos de vital importancia la
investigacin ms profunda de estas nuevas formas antijurdicas y por lo tanto,
la presente ponencia tiene como objeto fundamental explicar de una manera
breve y concisa que son los delitos Informticos, su caracterizacin, los sujetos
que los realizan, la clasificacin de las distintas formas en que se realizan, la
legislacin comparada que existe en esta materia, un breve sumario de la
legislacin que existe en la legislacin peruana que regula esta nueva forma de
delinquir, y por ltimo, su influencia en la propiedad intelectual. Todo esto a fin
de que mis ilustres oyentes tengan una idea general de lo complejo que es la
revolucin digital y que nuestros gobernantes se adecuen a esta realidad
legislando sobre esta materia coherentemente.

INFORMATICA JURIDICA.

DELITOS INFORMATICOS Pgina 2
1. DEFINICION DE DELITO INFORMATICO
Antes de establecer las definiciones ms importantes sobre delitos
informticos es importante tener claro las definiciones de delito y fraude.
Por delito en un plano sustancial tal y como lo seala el ilustre penalista
Dr. Alberto Arteaga Snchez, se debe entender Como un hecho que, en
s mismo o por su forma, lesiona intereses fundamentales de la
sociedad, intereses que se consideran bsicos para la existencia,
conservacin y desarrollo del conglomerado social. Por fraude se puede
entender en general como engao, abuso, maniobra inescrupulosa.

Luego de haber dado una referencia de lo que es delito es importante
resaltar cuales son los elementos integrantes del mismo, los cuales son
los siguientes:

El delito es un acto humano, (accin u omisin).
Dicho acto humano ha de ser antijurdico, debe lesionar o poner
en peligro un inters jurdicamente protegido.
Debe corresponder a un tipo legal (figura de delito), definido por la
ley, ha de ser un acto tpico.
El ha de ser culpable, imputable a dolo (intencin) o a culpa
(negligencia), y una accin es imputable cuando puede ponerse a
cargo de una determinada persona.
La ejecucin u omisin del acto debe estar sancionada por una
pena.

DELITO INFORMATICO:

Despus de haber definido que es delito, y sus elementos y haber dado una
breve definicin de lo que se entiende por fraude, pueden establecer las
diferentes definiciones que se han dado por diferentes autores sobre el
delito informtico.

a) Se podra definir el delito informtico como toda (accin u omisin)
culpable realizada por un ser humano, que cause un perjuicio a
personas sin que cause un perjuicio a personas sin que necesariamente
se beneficie el autor o que, por el contrario, produzca un beneficio ilcito
a su autor aunque no perjudique de forma directa o indirecta a la vctima,
tipificado por la Ley, que se realiza en el entorno informtico y est
sancionado con una pena.
b) El autor mexicano Julio Tllez Valdez seala que los delitos
informticos son actitudes ilcitas en que se tienen a las computadoras
como instrumento o fin (concepto atpico) o las conductas tpicas,
INFORMATICA JURIDICA.

DELITOS INFORMATICOS Pgina 3
antijurdicas y culpables en que se tienen a las computadoras como
instrumento o fin (concepto tpico).
c) Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los
delitos informticos son cualquier comportamiento criminal en que la
computadora est involucrada como material, objeto o mero smbolo.
d) El autor Davara Rodrguez lo define como: la realizacin de una accin
que, reuniendo las caractersticas que delimitan el concepto de delito,
sea llevado a cabo utilizando un elemento informtico, o vulnerando los
derechos del titular de un elemento informtico, ya sea hardware o
software.
e) Finalmente, un grupo de expertos de la Organizacin para la
Cooperacin Econmica (OCDE) en Pars en 1983, defini al delito
informtico como cualquier conducta ilegal, no tica, o no autorizada
que involucra el procesamiento automtico de datos y/o la trasmisin de
datos.

2. CARACTERISTICAS DE LOS DELITOS INFORMATIVO
De acuerdo a las caractersticas que menciona en su libro Derecho
Informtico el Dr. Julio Tllez Valds, en donde se podr observar el modo
de operar de estos ilcitos:

Son conductas crimingenas de cuello blanco (white collar crimes), en
tanto que slo determinado nmero de personas con ciertos
conocimientos (en este caso tcnicos) pueden llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se realizan
cuando el sujeto se halla trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha una ocasin
creada o altamente intensificada en el mundo de funciones y
organizaciones del sistema tecnolgico y econmico.
Provocan serias prdidas econmicas, ya que casi siempre producen
"beneficios de ms de cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que en milsimas de
segundo y sin una necesaria presencia fsica pueden llegar a
consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulacin por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el mbito militar.
Presentan grandes dificultades para su comprobacin, esto por su
mismo carcter tcnico.
En su mayora son imprudenciales y no necesariamente se cometen con
intencin.
Ofrecen facilidades para su comisin a los mentores de edad.
Tienden a proliferar cada vez ms, por lo que requieren una urgente
regulacin.
INFORMATICA JURIDICA.

DELITOS INFORMATICOS Pgina 4
Por el momento siguen siendo ilcitos impunes de manera manifiesta
ante la ley.

Haciendo un anlisis concreto de las caractersticas que acabo de enunciar, es
importante sealar que se debe de actuar de la manera ms eficaz para evitar
este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe
de legislar de una manera seria y honesta, recurriendo a las diferentes
personalidades que tiene el conocimiento, tanto tcnico en materia de
computacin, como en lo legal (el Derecho), ya que si no se conoce de la
materia, difcilmente se podrn aplicar sanciones justas a las personas que
realizan este tipo de actividades de manera regular.
3. DELINCUENTES INFORMATICOS
3.1HACKER: Quien dolosamente intercepta un sistema informtico para daar,
interferir, desviar, difundir, destruir informacin pblica o privada que se
almacena en computadoras.
3.2 CRAJER: Es ms nocivo que el hacker, tiene dos vertientes:
El que se cuelga en un sistema informativo, hurta y destroza.
El que se desprotege sitios web, programas rompe anti copias.
3.3 PREAKER: ingresa al sistema telefnico con o sin computador para
apoderarse, interferir, daar, destruir forzojar, difundir sabotear. Tambin para
afectar los sistemas de control facturacin y pago. CLONAR TARJERAS
PREPAGO.
3.4 VIRUCKER: creador de virus
3.5 PIRATA INFORMATIVO: quien copia, reproduce, vente, dona programas
de software que no le pertenecen o que no tiene licencia para ello por
extensin tambin quien adultera el programa informtico su instalacin o su
documentacin.
4. CLASIFICACION DE LOS DELITOS INFORMATICOS
Existen varios criterios, entre ellos el ms fcil de manejar es el siguiente:
4.1 Como instrumento o medio: la conducta que usa las computadoras como
mecanismo para obtener un fin ilcito por ejemplo:
Falsificacin documentos ( tarjetas, cheques)
Variacin en la contabilidad de empresas
Lectura, copiado o borrado de informacin valiosa.
Adulteracin de datos.
Espionaje industrial o comercial
INFORMATICA JURIDICA.

DELITOS INFORMATICOS Pgina 5
4.2 Como fin u objeto:
Esta conducta est dirigida en contra del hardware o software. Por ejemplo:
Daos a los componentes: memorias, discos, redes telemticos.
Sabotaje informtico, gusanos, bombas lgicas
Uso indebido o violacin del condigo software.
Uso no autorizado de programas.
Hurto de tiempo o espacio de computadoras.
Manipulacin de datos de salida.

5. SUJETOS DEL DELITO INFORMATICO
5.1 Sujeto activo: Personas que cuentas con habilidades para el manejo de
sistemas informticos, decididos, motivador perseverantes y que acepten retos
tecnolgicos.
5.2 Sujeto pasivo: los individuos instituciones crediticias gubernamentales,
partidarias son perjudicadas con el ilcito.
6. DELITOS INFORMALIZADO Y DELITO INFORMATICO.
Aunque se parecen en lo mismo, en realidad son figuras distintas se
diferencias de la siguiente manera:
6.1 Delito Informatizado.
Conjugacin del verbo informatizar cuando se utiliza la informtica o la
computadora para delinquir art.185, 154, art 181-A.
ART.154.- Violacin de la Intimidad.
El que viola la intimidad de la vida personal o familiar ya sea observando
escuchando o registrando un hecho, palabra, escrito o imagen valindose de
instrumentos, procesos tcnicos u otros medios. Sera reprimido con pena
privativa de libertad no menos de dos aos.
La pena no ser no menos de uno ni mayor de tres aos y de treinta a
veinticinco das de multa cuando el agente revela la intimidad conocida de la
manera antes prevista.
Si utiliza algn medio de comunicacin social, la pena privativa de libertad ser
menor de dos ni mayo de cuatro aos y de setenta ya ochenta das de multa.
ART.181-A.- Explotacin Comercial Infantil y Adolescente en el mbito de
Turismo.
INFORMATICA JURIDICA.

DELITOS INFORMATICOS Pgina 6
El que promueve; publicita favorece o facilita la explotacin sexual comercial en
el mbito del turismo a travs de cualquier medio escrito; folleto impreso visual
audible, electrnico, magntico a travs del internet con el objeto de ofrecer
relaciones sexuales de carcter comercial de personas de catorce y menos de
(18) aos de edad. Ser reprimido con pena privativa de libertad no menor de
(4) ni mayor de (8) aos.
El agente tambin ser sancionado con inhabilitacin conforme al artculo 36.
Inciso 1, 2,4,5. Sera no menor de (8) ni mayor de diez aos de pena privativa
de libertad. Cuando ha sido cometido por autoridad publica sus ascendientes
maestros o persona que ha teniendo a su cuidado por cualquier titulo a la
vctima.
ART.185 Hurto Simple
El que para obtener un provecho se apodera ilegtimamente de un bien mueble
total o parcialmente ajena sustratendolo de lugar de donde se encuentra ser
reprimido con pena privativa de libertad no menos de uno ni mayor de tres
aos.
Se equipara a bien mueble la energa elctrica el gas, el agua y cualquier otra
energa o lamento que tenga valor econmico, as como el aspecto
electromagntico y tambin los recursos pesqueros o objeto de un mecanismo
asignacin de lmites mximos de captura por embarcacin.
7. DELITOS INFORMATICOS
Los delitos informticos han sido recientemente regulados en nuestra
legislacin peruana mediante la ley 27309 publicada enero el diario oficial el
peruano, el lunes diecisiete de julio del ao dos mil, con la cual se incorpora al
ttulo V. del libro segundo del cdigo punitivo nacional, un nuevo captulo X que
comprende tres artculos 207 A.(intrusismo informtico)207 B, (sabotaje
informtico) 2017 C.(formas agravadas), lo cual emerge palmariamente como
un intento de actualizar nuestra legislacin interna en relacin a los nuevos
avances de la tecnologa y sobre todo teniendo en cuenta que estamos dentro
de una era informtica, la cual no puede soslayarse en sus efectos y
consecuencias.
Bien Jurdico Tutelado
En nuestra legislacin penal peruana el bien jurdico protegido en loa arts. 207
A-207,B Y 207 C. de nuestro cdigo es el patrimonio.
Ya que principalmente lo que ampara nuestra leyes es lo dicho anteriormente,
no dejando a lado otro bien jurdico como es la intimidad, el honor de cada
persona.
INFORMATICA JURIDICA.

DELITOS INFORMATICOS Pgina 7
Art. 207 A: El Espionaje Informtico
Descripcin tpica:
Todo esto contemplado en el ttulo V, capitulo X de delitos contra el patrimonio.
Articulo 207 A.- DELITO INFORMATICO
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un
esquema u otro similar, o para interferir, interceptar, acceder o copiar
informacin en trnsito o contenida en una base de datos, ser reprimido con
pena privativa de libertad no mayo de dos aos o con prestacin de servicios
comunitarios de cincuentidos a ciento cuatro jornadas.
Aspecto objetivo.

a) Sujeto activo.
En este tipo de delito el espionaje informtico permite considerar como sujeto
activo a cualquier persona natural que realice esta conducta tpica.
b) Sujeto pasivo.
En este caso tratndose de delitos que afectan bienes jurdicos individuales, se
considera como sujeto pasivo a la persona natural o jurdica tutelas de la
informacin afectada.
Aspecto objetivo
- Se requiere del comportamiento sea realizado con dolor es decir,
conciencia y voluntad de cometer algunos actos constitutivos del delito,
tambin se le aade el nimo de lucro, destinado a las obtencin de
beneficio econmico.
Consumacin
- En este delito se consuma cuando el sujeto activo utiliza o ingresa
indebidamente al sistema informtico.
Si el agente es descubierto mientras realiza el conducto ilcito estaremos
antes un caso de tentativa inacabada.

ART. 207-B: El sabotaje informtico.
Descripcin tpica:
Articulo 207- B.- alteracin, dao y destruccin de base de datos, sistema, red
o programa de computadoras.
INFORMATICA JURIDICA.

DELITOS INFORMATICOS Pgina 8
El que utiliza, ingresa o interfiere indebidamente una base de datos sistema o
red o programa de computadoras o cualquier parte de la misma con el fin de
alterarlos, daarlos o destruirlos, ser reprimido con pena privativa de libertad
no menor de tres ni mayor de cinco aos y con setenta a noventa das multa.
Aspecto objetivo.

a) Sujeto activo
De igual manera este tipo de delito se le asigna a cualquier persona natural que
realice la conducta tpica.
b) Sujeto pasivo.
Igual la persona natural o jurdica titular de la base de datos, sistema, red,
programa u ordenador afectado.
Aspecto objetivo.

- Se requiere el comportamiento sea realizado de igual manera con dolo,
tambin que el sujeto tenga un elemento subjetivo adicional como es el
nimo de alterar, daar o destruir lucro, una base de datos, sistema, red
o programas de ordenador.

Consumacin.
Este delito se consuma cuando el sujeto activo utiliza o ingresa indebidamente
al sistema informtico con el nimo de alterarlo, daarlo, destruirlo, no se
requiere que el sistema informtico resulte daado o se produzca algn
especial resultado lesivo.
ART. 207-C Modalidad agravada.

Descripcin tpica
ART. 207-C: Delito informtico agravado
En los casos de los artculos 207-A y 207-B. la pena ser privativa de libertad
no menor de cinco ni mayor de siete aos, cuando:
El agente accede a una base de datos, sistema o red de
computadora, haciendo uso de informacin privilegiada, obtenida
en funcin a su cargo.
El agente pone en peligro la seguridad nacional." (*)
Aspecto Objetivo
- sujeto activo
INFORMATICA JURIDICA.

DELITOS INFORMATICOS Pgina 9
De acuerdo a los dos numerales anteriores la descripcin de la modalidad
agravada permite distinguir entre condicin del sujeto activo del primer numeral
y el segundo numeral en el primer numeral el sujeto activo tiene que tener
vinculacin con el sistema informtico afectado.
Para el segundo sujeto activo en cambio puede ser cualquier persona.
- sujeto pasivo
El sujeto pasivo en este caso del tipo de injusto viene a ser el mismo que en
los numerales anteriores, esto, es el titular del sistema o elemento informtico
afectado con el comportamiento delictivo.
Aspecto subjetivo
De igual manera se requiere que el acto delictivo sea con dolo.
Consumacin.
Tiene distintas modalidades en su momento consumativo:
En el primer caso, la modalidad agravada se consuma cuando el sujeto
requiere la produccin de algn especial resultado lesivo.
En el segundo prrafo se exige que el sujeto activo haya puesto en peligro la
seguridad nacional.

8. Tipos de Delitos informticos reconocidos por la Organizacin de Las
Naciones Unidas.

Los tipos de delitos reconocidos por la Organizacin de las Naciones
Unidades y que le han dado su carcter internacional, a fin de que los pases
los tomen en consideracin para ser incorporados a sus distintas legislaciones
penales correspondientes y los cuales cito textualmente son:

Fraudes cometidos mediante manipulacin de computadoras:

Manipulacin de los datos de entrada: Este tipo de fraude informtico
tambin conocido como sustraccin de datos, representa el delito
informtico ms comn ya que es fcil de cometer y difcil de descubrir.
Este delito no requiere de conocimientos tcnicos de informtica y puede
realizarlo cualquier persona que tenga acceso a las funciones normales
de procesamiento de datos en la fase de adquisicin de los mismos.
La manipulacin de programas: Es muy difcil descubrir y a menudo
pasa inadvertida debido a que el delincuente debe tener conocimientos
tcnicos concretos de informtica. Este delito consiste en modificar los
INFORMATICA JURIDICA.

DELITOS INFORMATICOS Pgina 10
programas existentes en el sistema de computadoras o en insertar
nuevos programas o nuevas rutinas. Un mtodo comn utilizado por las
personas que tienen conocimientos especializados en programacin
informtica es el denominado Caballo de Troya, que consiste en insertar
instrucciones de computadora de forma encubierta en un programa
informtico para que pueda realizar una funcin no autorizada al mismo
tiempo que su funcin normal.
Manipulacin de los datos de salida: Se efecta fijando un objetivo al
funcionamiento del sistema informtico. El ejemplo ms comn es el
fraude de que se hace objeto a los cajeros automticos mediante la
falsificacin de instrucciones para la computadora en la fase de
adquisicin de datos. Tradicionalmente esos fraudes se hacan a base
de tarjetas bancarias robadas, sin embargo, en la actualidad se usan
ampliamente equipo y programas de computadoras especializados para
codificar informacin electrnica falsificada en las bandas magnticas de
las tarjetas bancarias y de las tarjetas crdito.
Fraude efectuado por manipulacin informtica: Aprovecha las
repeticiones automticas de los procesos de cmputo. Es una tcnica
especializada que se denomina tcnica del salchichn en la que
rodajas muy finas apenas perceptibles de transacciones financieras, se
van sacando repetidamente de una cuenta y se transfiere otra.

Falsificaciones informticas:

Como objeto: Cuando se alteran datos de los documentos almacenados
en forma computarizada.

Como Instrumentos: Las computadoras pueden utilizarse tambin para
efectuar falsificaciones de documentos de uso comercial. Cuando
empez a disponerse de fotocopiadoras computarizadas en color a base
rayos lser surgi una nueva generacin de falsificaciones, o
alteraciones fraudulentas.
Estas fotocopiadoras pueden hacer copias de alta resolucin, puede
modificar documentos e incluso pueden crear documentos falsos sin
tener que recurrir a un original, y los documentos falsos que producen
son de tal calidad que slo un experto puede diferenciarlo de los
documentos autnticos.

Daos o modificaciones de programas o datos computarizados.

Sabotaje informtico: Es el acto de borrar, suprimir o modificar sin
autorizacin funciones o datos de computadora con intencin de
obstaculizar el funcionamiento normal del sistema. Las tcnicas que
permiten cometer sabotajes informticos son:
INFORMATICA JURIDICA.

DELITOS INFORMATICOS Pgina 11
- Virus: Es una serie de claves programticas que pueden
adherirse a los programas legtimos y proporciona a otros
programas informticos: Un virus puede ingresar en un sistema
por conducto de una pieza legtima de soporte lgico que ha
quedado infectada, as como utilizando el mtodo del caballo de
Troya.

- Gusanos: S fbrica de forma anloga al virus con miras en
programas legtimos de procesamiento de datos o para modificar
o destruir los datos, pero es diferente del virus por que puede
regenerarse. En trminos mdicos podra decirse que un gusano
es un tumor benigno, mientras que el virus es tumor maligno.
Ahora bien, las consecuencias del ataque de un gusano puede
ser tan graves como las del ataque de un virus: por ejemplo, un
programa gusano subsiguiente se destruir y puede dar
instrucciones a un sistema informtico de un banco que transfiera
continuamente dinero a una cuenta ilcita.

- Bomba lgica cronolgica: Exige conocimientos especializados ya
que requiere la programacin de la destruccin o modificacin de
datos en un momento dado del futuro. Ahora bien, al contrario de
los virus o los gusanos, las bombas lgicas son difciles de
detectar antes de que exploten; por eso de todos los dispositivos
informticos criminales, las bombas lgicas son las que poseen el
mximo potencial de dao. Su detonacin puede programarse
para que cause el mximo de dao y para que tenga lugar mucho
tiempo despus de que se haya marchado el delincuente. La
bomba lgica puede utilizarse tambin como instrumento de
extorsin y se puede pedir un rescate a cambio de dar conocer el
lugar en donde se halla la bomba.


- Acceso no autorizado a servicios y sistemas informticos: Por
motivos diversos: desde la simple curiosidad, como el caso de
muchos piratas informticos (hackers) hasta el sabotaje o
espionaje informtico.

- Piratas informticos o hackers: El acceso se efecta desde un
lugar exterior, situado en la red de telecomunicaciones
recurriendo a uno de los diversos medios que se mencionan a
continuacin. El delincuente puede aprovechar la falta de rigor de
las medidas de seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los
INFORMATICA JURIDICA.

DELITOS INFORMATICOS Pgina 12
procedimientos del sistema. A menudo los piratas informticos se
hacen pasar por usuarios legtimos del sistema; esto suele
suceder con frecuencia en los sistemas en los que los usuarios
pueden emplear contraseas comunes o contraseas de
mantenimiento que estn en el propio sistema.


- Reproduccin no autorizada de programas informticos de
proteccin legal: Esta puede entraar una prdida econmica
sustancial para los propietarios legtimos, algunas jurisdicciones
han tipificado como delito esta clase de actividad y la han
sometido a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el trfico de esas
reproducciones no autorizadas a travs de las redes de
telecomunicaciones modernas. Al respecto consideramos, que la
reproduccin no autorizada de programas informticos no es un
delito informtico debido a que el bien jurdico a tutelar es la
propiedad intelectual.

9. LEGISLACIN COMPARADA SOBRE DELITOS INFORMTICOS
Los pases y las organizaciones internacionales se han visto en la necesidad
de legislar sobre los delitos informticos, debido a los daos y perjuicios que le
han causado a la humanidad. Sin embargo, si bien es cierto existe un esfuerzo
por parte de los pases para tratar de evitarlos, no existe un criterio unificado
de cmo deben ser atacados, es por eso que se hace imprescindible que se
siga trabajando para llegar a la unificacin de los criterios y as poder tener una
legislacin internacional coherente y comprometer a los pases para que
legislen sobre la materia basndose en los criterios adoptados
internacionalmente.

Todo lo anteriormente sealado es corroborado por el brillante trabajo
realizado en esta materia por la Organizacin de las Naciones Unidas titulado
<<El Manual de las Naciones Unidas par la Prevencin y Control de Delitos
Informticos>>, el cual seala que el problema se eleva a la escena
internacional, por cuanto los delitos informticos constituyen una nueva forma
de crimen transnacional y su combate requiere de una eficaz cooperacin
internacional concertada. Sin embargo la misma ONU resume de la siguiente
manera los problemas que rodean a la cooperacin internacional en el rea de
los delitos informticos:

Falta de acuerdos globales acerca de que tipo de conductas
deben constituir delitos informticos.
INFORMATICA JURIDICA.

DELITOS INFORMATICOS Pgina 13
Ausencia de acuerdos globales en la definicin legal de dichas
conductas delictivas.
Falta de especializacin entre las diferentes leyes procesales
nacionales acerca de la investigacin de los delitos informticos.
Carcter transnacional de muchos delitos cometidos mediante el
uso de computadoras.
Ausencia de tratados de extradicin, de acuerdos de ayuda
mutuos y de mecanismos sincronizados que permitan la puesta
en vigor de la cooperacin internacional.

En el contexto internacional, son pocos los pases que cuentan con una
legislacin apropiada. Entre ellos, se destacan, Estados Unidos, Alemania,
Austria, Gran Bretaa, Holanda, Francia, Espaa, Argentina y Chile.

Creo importante sealar a continuacin algunos aspectos relacionados con la
Legislacin y en los diferentes pases, as como que tipo de delitos informticos
se persiguen.

Estados Unidos

Este pas adopt en 1994 el Acta Federal de Abuso Computacional que
modific al Acta de Fraude y Abuso Computacional de 1986, con la finalidad de
eliminar los argumentos hipertcnicos acerca de qu es y que no es un virus,
un gusano, un caballo de Troya y en que difieren de los virus. La nueva acta
proscribe la transmisin de un programa, informacin, cdigos o comandos que
causen daos a la computadora, a los sistemas informticos, a las redes,
informacin, datos o programas. Por lo que constituye un adelanto porque est
dirigido directamente contra los actos de transmisin de virus.

Asimismo, en materia de estafas electrnicas, defraudaciones y otros actos
dolosos relacionados con los dispositivos de acceso a sistemas informticos, la
legislacin estadounidense sanciona con pena de prisin y multa, a la persona
que defraude a otro mediante la utilizacin de una computadora o red
informtica.
En el mes de julio del ao 2000, el Senado y la Cmara de Representantes de
este pas tras un ao largo de deliberaciones establecen el Acta de Firmas
Electrnicas en el Comercio Global y Nacional. La ley sobre la firma digital
responde a la necesidad de dar validez a documentos informticos, mensajes
electrnicos y contratos establecidos mediante Internet entre empresas (para
el B2B) y entre empresas y consumidores (para el B2C).

Alemania.

INFORMATICA JURIDICA.

DELITOS INFORMATICOS Pgina 14
Este pas sancion en 1986 la ley contra la Criminalidad Econmica, que
contempla los siguientes delitos:
Espionaje de datos.
Estafa informtica.
Alteracin de datos.
Sabotaje informtico.


Austria
La ley de reforma del Cdigo Penal, sancionada el 22 de diciembre de
1987, sancion a aquellos que con dolo causen un perjuicio patrimonial a un
tercero influyendo en el resultado de una elaboracin de datos automtica, a
travs de la confeccin del programa, por la introduccin, cancelacin o
alteracin de datos o por actuar sobre el curso del procesamiento de datos.
Adems contempla sanciones para quienes cometen este hecho utilizando su
profesin de especialista en sistemas.

Gran Bretaa
Debido a un caso de hacking en 1991, comenz a regir en este pas la
Computer Misuse Act (Ley de Abusos Informticos), mediante esta ley el
intento, exitoso o no, de alterar datos informticos es penado con hasta cinco
aos de prisin o multas. Esta ley tiene un apartado que especfica la
modificacin de datos sin autorizacin.

Holanda
El primero de marzo de 1993 entr en vigencia la Ley de Delitos Informticos,
en la cual se penaliza los siguientes delitos:
El hacking.
El preacking (utilizacin de servicios de telecomunicaciones evitando el
pago total o parcial de dicho servicio).
La ingeniera social (arte de convencer a la gente de entregar
informacin que en circunstancias normales no entregara).
La distribucin de virus.

Francia
En enero de 1988, este pas dict la Ley relativa al fraude informtico, en la que
se considera aspectos como:
Intromisin fraudulenta que suprima o modifique datos.
Conducta intencional en la violacin de derechos a terceros, en forma
directa o indirecta, en la intromisin de datos en un sistema de
procesamiento automatizado o la supresin o modificacin de los datos
que ste contiene, o sus modos de procesamiento o de transmisin.
Supresin o modificacin de datos contenidos en el sistema, o bien en
la alteracin del funcionamiento del sistema (sabotaje).
INFORMATICA JURIDICA.

DELITOS INFORMATICOS Pgina 15

Espaa.
En el Nuevo Cdigo Penal de Espaa, se establece que quien causare daos
en propiedad ajena, se le aplicar pena de prisin o multa, en lo referente a: la
realizacin por cualquier medio de destruccin, alteracin, inutilizacin o
cualquier otro dao en los datos, programas o documentos electrnicos ajenos
contenidos en redes, soportes o sistemas informticos.
El nuevo Cdigo Penal de Espaa sanciona en forma detallada esta
categora delictual (Violacin de secretos/Espionaje/Divulgacin),
aplicando pena de prisin y multa.
En materia de estafas electrnicas, el nuevo Cdigo Penal de
Espaa, solo tipifica las estafas con nimo de lucro valindose de
alguna manipulacin informtica, sin detallar las penas a aplicar en el
caso de la comisin del delito.

Chile.
Chile fue el primer pas latinoamericano en sancionar una ley contra delitos
informticos, la cual entr en vigencia el 7 de junio de 1983. Esta ley se refiere
los siguientes delitos:
La destruccin o inutilizacin de los datos contenidos dentro de una
computadora es castigado con penas de prisin. Asimismo, dentro de
esas consideraciones se encuentran los virus.
Conducta maliciosa tendiente a la destruccin o inutilizacin de un
sistema de tratamiento de informacin o de sus partes componentes o
que dicha conducta impida, obstaculice o modifique su funcionamiento.
Conducta maliciosa que altere, dae o destruya los datos contenidos en
un sistema de tratamiento de informacin.










INFORMATICA JURIDICA.

DELITOS INFORMATICOS Pgina 16



CONCLUSION

Las nuevas realidades de la tecnologa y la informtica que se han venido
desarrollando en este mundo globalizado debido a su acelerado desarrollo y su
incidencia directa en varios mbitos de la sociedad han alcanzado el rango de
bienes jurdicos protegidos por el ordenamiento jurdico particularmente por el
Derecho Penal. Por lo que una vez ms nos hace pensar que estamos en
presencia de un proceso de transnacionalizacin del Derecho Penal, donde
gracias a la globalizacin se ha logrado realizar esfuerzos para la creacin de
un sistema garantista capaz de proteger los derechos de la informacin.

Para que este sistema garantista del Derecho Penal de la Tecnologa y la
Informacin surta sus efectos, es necesario el compromiso de la comunidad
internacional a fin de que regulen sus ordenamientos jurdicos de una manera
uniforme siguiendo las recomendaciones y pautas sealadas por las diferentes
organizaciones mundiales, y de esta manera se logre la armonizacin de sus
legislaciones, para que los usuarios de la tecnologa de la informacin se vean
cada vez ms protegidos y accedan al maravilloso mundo del ciberespacio.
Confo sinceramente que el tema tratado haya constituido una modesta
contribucin al mejor estudio por parte de mis ilustrados oyentes de la
importante normativa que hoy se somete a su consideracin.











INFORMATICA JURIDICA.

DELITOS INFORMATICOS Pgina 17


BIBLIOGRAFIA
Delitos informticos (aspectos cimininologicos, dogmaticos y de
poltica criminal) autor .Luis Miguel Reyna Alfaro. Lima
Peru.edicion enero 2009
Cdigo penal peruano vigente.
http://www.unis.unvienna.org.
Arteaga Snchez, Alberto: Derecho Penal Venezolano, 7 ed.,
Paredes Editores, Caracas, 1995, p.125.
Manson, Marcelo: Legislacin sobre delitos informticos, pg.3
(visitada 25 de junio de 2002). Ver:
<http://monografias.com/trabajos/legisdelinf/legisdelinf.shtml>.