Vous êtes sur la page 1sur 20

AO DE LA PROMOCIN DE LA INDUSTRIA RESPONSABLE Y DEL

COMPROMISO CLIMTICO

UNIVERSIDAD INCA GARCILASO DE LA VEGA
NUEVOS TIEMPOS NUEVAS IDEAS
DERECHO Y CIENCIAS POLTICAS


PROYECTO DE INVESTIGACIN:
DELITOS INFORMATICOS Y LA NORMATIVA NACIONAL
PRESENTADO POR:
BERTHA LINA MARTINEZ HUAROTE
DOCENTE:
DR. NESTOR LOPEZ DEL MAR

2014
DELITOS INFORMATICOS Y LA NORMATIVA
NACIONAL
1.1- PLANTEAMIENTO DEL PROBLEMA
El crimen y fraude informtico puede definirse, como medios electrnicos y redes
de internet, mercancas y otros recursos econmicos que son almacenados o se
mantienen inactivos en un instante de tiempo dado. Ya que mejora la condicin del
negocio y a la persona que est a cargo y perfecciona ms en el manejo de los
artculos.
Por esta razn es importante dar a conocer los diferentes tipos de fraudes y crimen
informticos que existe para poder observar, y proteger la informacin
conveniente dentro de las redes y as poder tener un mejor conocimiento de esto, y
realizar la encriptacin de informacin mostrada en un sitio web.
1.2- FORMULACIN DEL PROBLEMA
Conocer los diferentes tipos de fraudes informticos y/o crmenes y as solucionar
problemas de prdidas de informacin, al igual que: el control total de robos de
bancos, informacin restringida, contraseas y datos personales de usuarios
importantes.
1.3- JUSTIFICACIN DEL PROBLEMA
Cuando hablamos de delitos informativos estamos en presencia de una accin u
omisin socialmente peligrosa, prohibida por ley bajo la conminacin de una
sancin penal. Al igual que en el resto de los delitos existe un sujeto activo y otro
pasivo, pero en el caso del primero no estamos hablando de delincuentes comunes
(a pesar de que nos referimos tanto a las personas naturales como a las personas
jurdicas). El hecho de que no sea considerado el sujeto activo delincuente comn
est determinado por el mecanismo y medio de accin que utilice para llevar
producir el dao, quines en la mayora de los supuestos en que se manifiestan y
las funciones que desempean pueden ser catalogados sujetos especiales. El
reconocimiento de varios tipos de conductas antijurdicas que puede manifestar el
sujeto activo, expresadas en el presente trabajo de investigacin, son precisas para
conocer las posibles formas de comisin delictiva y obviamente profundizar en las
posibles formas de prevencin y detencin de estas conductas. La informtica esta
hoy presente en casi todos los campos de la vida moderna. Con mayor o menor
rapidez todas las ramas del saber humano se rinden ante los progresos
tecnolgicos, y comienzan a utilizar los sistemas de Informacin para ejecutar
tareas que en otros tiempos realizaban manualmente.

1.4- OBJETIVOS DE LA INVESTIGACIN
1.4.1.- OBJETIVO GENERAL
Realizar una investigacin acerca del fenmeno de los Delitos Informticos, su
tipificacin jurdica y las sanciones establecidas para estos en nuestro pas.
1.4.2.- OBJETIVOS ESPECFICOS
- Definir lo que son los delitos informticos.
- Estudiar las caractersticas de este tipo de delitos
- Analizar las consideraciones penales de los delitos informticos en el Per.
1.5.- MARCO CONCEPTUAL
1.5.1- TIPO DE INVESTIGACIN
La investigacin desarrollada es una investigacin de cuyas caractersticas la
colocan dentro de la clasificacin correspondiente a las investigaciones de tipo
bibliogrfico o documental. Dentro de la clasificacin del material considerado del
tipo documental se encuentran los documentos legales, informes estadsticos,
prensa, revistas, folletos, pginas Web (internet), etc. Cabe sealar que el estudio
documental analiza los problemas como el propsito de ampliar y profundizar el
conocimiento de su naturaleza, con apoyo, principalmente en trabajos previos,
informaciones y datos divulgados por medios impresos. El nivel de la presente
investigacin se plantea dentro del marco descriptivo que consiste en caracteriza
un fenmeno o situacin concreta indicando sus rasgos ms peculiares o
diferenciadores.
1.5.2- POBLACIN Y MUESTRA
Por ser una investigacin documental mas no experimental ni de campo, no se
contemplaron poblacin determinadas, ni muestra de alguna; es decir, no se
considera dejando el estudia de la accin o efecto de algo sobre un grupo de
control.
1.5.3- TCNICA DE RECOLECCIN DE DATOS
La realizacin de consulta se llevo a cabo a travs del levantamiento de
informacin contenida en publicaciones, libros, revistas, peridicos, trabajos
publicados, leyes, internet.
3.4- TCNICA DE ANALISIS
Para realizar este estudio se sigui un mtodo o proceso, para as obtener
conocimiento de manera sistemtica, ordenada; este mtodo es conocido como el
mtodo Cientfico, el cual no es ms que un procedimiento o conjunto del mismo
que se utiliza para obtener informacin y posteriormente transformarlo en
conocimiento. Este proceso se inici con una etapa de bsqueda de la informacin,
antecedentes y literatura sobre el tema seleccionado, determinacin del titulo,
objeto y propsito del estudio para el desarrollo del mismo. Luego de la
informacin obtenida se seleccion lo ms importante y relevante, y por ltimo se
desarrollo la perspectiva terica y profundizacin del tema para as llegar a la fase
final que es la redaccin del estudio.
1.6.- MARCO TEORICO (15 PAG TIENEN QUE HABER)
1.6.1- ANTECEDENTES
De acuerdo con la definicin elaborada por un grupo de expertos en mayo de 1983,
el trmino delitos relacionados con las computadoras se define como cualquier
comportamiento antijurdico, no tico o no autorizado, relacionado con el
procesado automtico de datos y/o transmisiones de datos. La amplitud de este
concepto es ventajosa, puesto que permite el uso de las mismas hiptesis de
trabajo para toda clase de estudios penales, criminlogos, econmicos, preventivos
o legales. Existen delincuentes de la informtica que pueden sabotear las
computadoras para ganarle ventaja econmica a sus competidores o amenazar con
daos a los sistemas con el fin de cometer extorsin, ya sea directamente o
mediante los llamados gusanos o virus, que pueden paralizar completamente
los sistemas o borrar todos los datos del disco duro. En 1990, se supo por primera
vez en Europa de un caso en que se us a un virus para sacar dinero, cuando la
comunidad de investigacin mdica se vio amenazada con un virus que ira
destruyendo datos paulatinamente si no se pagaba un rescate por la cura. Pero a
medida que se va ampliando la Internet, asimismo va aumentando el uso indebido
de la misma. Los denominados delincuentes cibernticos se pasean a su aire por el
mundo virtual, incurriendo en delitos tales como el acceso sin autorizacin o
piratera informtica, el fraude, el sabotaje informtico, la trata de nios con fines
pornogrficos y el acecho. En los aos recientes las redes de computadoras han
crecido de manera asombrosa. Hoy en da, el nmero de usuarios que se
comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta
consultan con sus mdicos online supera los 200 millones, comparado con 26
millones en 1995. Los delincuentes de la informtica son tan diversos como sus
delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado.
Estos delincuentes pueden pasar desapercibidos a travs de las fronteras,
ocultarse tras incontables enlaces o simplemente desvanecerse sin dejar ningn
documento de rastro. Estos han utilizado el correo electrnico y los Chat rooms o
salas de tertulia de la Internet para buscar presas vulnerables.


1.6.2- BASES TEORICAS
1.6.2.1. EL DELITO INFORMTICO: El delito informtico implica actividades
criminales que en un primer momento los pases han tratado de encuadrar en
figuras tpicas de carcter tradicional, tales como robos o hurto, fraudes,
falsificaciones, perjuicios, estafa, sabotaje, etctera. Sin embargo, debe destacarse
que el uso de las tcnicas informticas ha creado nuevas posibilidades del uso
indebido de las computadoras lo que ha propiciado a su vez la necesidad de
regulacin por parte del derecho. A nivel internacional se considera que no existe
una definicin propia del delito informtico, sin embargo muchos han sido los
esfuerzos de expertos que se han ocupado del tema, y an cuando no existe una
definicin con carcter universal, se han formulado conceptos funcionales
atendiendo a realidades nacionales concretas. Por lo que se refiere a las
definiciones que se han intentado dar, cabe destacar que no ha sido un trabajo fcil
dar un concepto sobre delitos informticos, en razn de que su misma
denominacin alude a una situacin muy especial, ya que para hablar de delitos
en el sentido de acciones tpicas, es decir tipificadas o contempladas en textos
jurdicos penales, se requiere que la expresin delitos informticos est
consignada en los cdigos penales. Debido justamente a la amplitud del trmino
delito informtico, se ha generado una matriz de opinin en referencia a la
conceptualizacin del mismo, generndose as las siguientes definiciones:
Los crmenes por computadora comprenden cualquier comportamiento
crimingeno en el cual la computadora ha estado involucrada como
material o como objeto de la accin crimingena, o como mero smbolo.
Delito informtico es aquel que se da con la ayuda de la informtica o de
tcnicas anexas.
La realizacin de una accin que, reuniendo las caractersticas que
delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento
informtico o telemtico contra los derechos y libertades de los
ciudadanos.
Delito electrnico en un sentido amplio es cualquier conducta crimingena
o criminal que en su realizacin hace uso de la tecnologa electrnica ya sea
como mtodo, medio o fin y que, en un sentido estricto, el delito
informtico, es cualquier acto ilcito penal en el que las computadoras, sus
tcnicas y funciones desempean un papel ya sea como mtodo, medio o
fin.
Delito informtico se puede conceptualizar en forma tpica y atpica,
entendiendo por la primera a las conductas tpicas, antijurdicas y culpables
en que se tienen a las computadoras como instrumento o fin y por las
segundas a las actitudes ilcitas en que se tienen a las computadoras como
instrumento o fin. Por otra parte, debe mencionarse que se han formulado
diferentes denominaciones para indicar las conductas ilcitas en las que se
usa la computadora, tales como delitos informticos, delitos
electrnicos, delitos relacionados con las computadoras, crmenes por
computadora. delincuencia relacionada con el ordenador. En este orden
de ideas, podemos considerar como delitos informticos todas aquellas
conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que
hacen uso indebido de cualquier medio informtico.
1.6.2.2. ASPECTOS DE LA TIPIFICACIN DE LOS DELITOS INFORMTICOS
Hay personas que consideran que los delitos informticos, como tales, no existen.
Argumentan que tan slo son delitos normales que en lo nico que se pueden
diferenciar, de otro delito cualquiera, son en las herramientas empleadas o en los
objetos sobre los que se producen. Esto puede ser as si pensamos tan solo en
delitos del tipo de un apunte informtico falso en un banco o del robo de una
cantidad de dinero gracias a la utilizacin ilcita de una tarjeta de crdito. Pero
existen muchos otros delitos que difcilmente podemos tipificar con las leyes
actuales y que estas rpidamente se tendrn que adaptar o redactar acorde a los
nuevos tiempos, que impone el uso de las tecnologas de la informacin. La
solucin a esto pasa por una coordinacin internacional, tanto a la hora de
investigar como a la hora de aplicar unas leyes que deben contar con un ncleo
comn. Es decir, hay que unificar criterios: difcil ser actuar contra un delito que
s lo es en un pas y no en otro. Es cierto que un delito informtico puede ser
simplemente un delito clsico en un nuevo envoltorio. Lo que ocurre es que no slo
es eso. Adems el avance que est sufriendo Internet en nmero de usuarios, que
parece que vaya a colapsarse en cualquier momento, y en broma se hable ya del
ciberespacio, hace que haya que actuar rpidamente ante los posibles delitos que
puedan cometerse a travs de ella: con el aumento de la ciber poblacin, aumentan
los posibles delincuentes y los posibles objetivos. Mucha empresas que en un
principio no queran conectarse a Internet, precisamente por los posibles
problemas de seguridad, ahora no quieren quedarse atrs, ya que se ha convertido
en una cuestin o de pura necesidad o de imagen, y ahora se conectan a marchas
forzadas, lo que hace que muchas no tomen las precauciones necesarias y se
conviertan automticamente en jugosos y fciles objetivos.
1.6.2.3. CAUSAS
Las conductas perjudiciales que se efectivizan utilizando el medio informtico en
general obedecen a los siguientes factores: Familiares: El nivel social al que
pertenecen los sujetos que pueblan el mundo de la informtica, por lo general es de
medio a alto por cuanto provienen de una extraccin que les pudo proporcionar
estas herramientas para alcanzar las metas que la cultura social les estaba
proponiendo. As el acceso a esta tecnologa no es propio de zonas marginales en
las que, pese a los denodados esfuerzos gubernamentales de lograr llevar la
computacin (y el uso de Internet) hacia todos los rincones del pas y del mundo.
Sociales: La tendencia al agrupamiento o formacin de grupos econmicos en
continua expansin y la globalizacin de la economa son factores que dieron base
al crecimiento de la informtica y paralelamente la aparicin de Internet con las
ventajas que ello les ofreca, en una palabra el progreso tecnolgico de las
comunicaciones permitieron transacciones que, en segundos conllevaron a un
mayor poder econmico y poltico extra nacional. Cuando surge el auge de la
informtica es notorio que todo aqul que desconoce el manejo de una
computadora cae en la obsolencia y ya desde muy pequeos se les inculca a los
nios sobre este tema, y el acrecentamiento de esos dictados unidos a la avidez que
trae la sociedad consumista y lo dbil de ciertas pautas de valoracin pueden
considerarse distintas fuerzas que conducen a producir desviaciones de conductas
como las que se intenta.
1.6.2.4. SUJETO ACTIVO
Las personas que cometen los Delitos Informticos son aquellas que poseen
ciertas caractersticas que no presentan el denominador comn de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los
sistemas informticos y generalmente por su situacin laboral se encuentran en
lugares estratgicos donde se maneja informacin de carcter sensible, o bien son
hbiles en el uso de los sistemas informatizados, an cuando, en muchos de los
casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de
delitos. Con el tiempo se ha podido comprobar que los autores de los delitos
informticos son muy diversos y que lo que los diferencia entre s es la naturaleza
de los delitos cometidos. De esta forma, la persona que entra en un sistema
informtico sin intenciones delictivas es muy diferente del empleado de una
institucin financiera que desva fondos de las cuentas de sus clientes. El nivel
tpico de aptitudes del delincuente informtico es tema de controversia ya que
para algunos el nivel de aptitudes no es indicador de delincuencia informtica en
tanto que otros aducen que los posibles delincuentes informticos son personas
listas, decididas, motivadas y dispuestas a aceptar un reto tecnolgico,
caractersticas que pudieran encontrarse en un empleado del sector de
procesamiento de datos. Sin embargo, teniendo en cuenta las caractersticas ya
mencionadas de las personas que cometen los delitos informticos, estudiosos en
la materia los han catalogado como delitos de cuello blanco trmino introducido
por primera vez por el criminlogo norteamericano Edwin Sutherland en el ao de
1943. Este conocido criminlogo seala un sinnmero de conductas que considera
como delitos de cuello blanco, an cuando muchas de estas conductas no estn
tipificadas en los ordenamientos jurdicos como delitos, y dentro de las cuales cabe
destacar las violaciones a las leyes de patentes y fbrica de derechos de autor, el
mercado negro, el contrabando en las empresas, la evasin de impuestos, las
quiebras fraudulentas, corrupcin de altos funcionarios, entre otros. Asimismo,
este criminlogo estadounidense dice que tanto la definicin de los delitos
informticos como la de los delitos de cuello blanco no es de acuerdo al inters
protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto
activo que los comete. Entre las caractersticas en comn que poseen ambos
delitos tenemos que: el sujeto activo del delito es una persona de cierto status
socioeconmico, su comisin no puede explicarse por pobreza ni por mala
habitacin, ni por carencia de recreacin, ni por baja educacin, ni por poca
inteligencia. Es difcil elaborar estadsticas sobre ambos tipos de delitos. La cifra
negra es muy alta; no es fcil descubrirlo y sancionarlo, en razn del poder
econmico de quienes lo cometen, pero los daos econmicos son altsimos; existe
una gran indiferencia de la opinin pblica sobre los daos ocasionados a la
sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo
de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el
autor o autores de este tipo de delitos se considera a s mismo respetable. Otra
coincidencia que tienen estos tipos de delitos es que, generalmente, son objeto de
medidas o sanciones de carcter administrativo y no privativo de la libertad. Por
mi parte, considero que a pesar de que los delitos informticos no poseen todas
las caractersticas de los delitos de cuello blanco, si coinciden en un nmero
importante de ellas, aunque es necesario sealar que estas aseveraciones pueden y
deben ser objeto de un estudio ms profundo.
1.6.2.5. SUJETO PASIVO
En primer trmino tenemos que distinguir que sujeto pasivo vctima del delito es
el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto
activo, y en el caso de los delitos informticos las vctimas pueden ser individuos,
instituciones crediticias, gobiernos, etctera que usan sistemas automatizados de
informacin, generalmente conectados a otros. El sujeto pasivo del delito que nos
ocupa, es sumamente importante para el estudio de los delitos informticos, ya
que mediante l podemos conocer los diferentes ilcitos que cometen los
delincuentes informticos, con objeto de prever las acciones antes mencionadas
debido a que muchos de los delitos son descubiertos casusticamente por el
desconocimiento del modus operandi de los sujetos activos. Dado lo anterior, ha
sido imposible conocer la verdadera magnitud de los delitos informticos, ya que
la mayor parte de los delitos no son descubiertos o no son denunciados a las
autoridades responsables y si a esto se suma la falta de leyes que protejan a las
vctimas de estos delitos; la falta de preparacin por parte de las autoridades para
comprender, investigar y aplicar el tratamiento jurdico adecuado a esta
problemtica; el temor por parte de las empresas de denunciar este tipo de ilcitos
por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes
prdidas econmicas, entre otros ms, trae como consecuencia que las estadsticas
sobre este tipo de conductas se mantenga bajo la llamada cifra oculta o cifra
negra. Por lo anterior, se reconoce que para conseguir una prevencin efectiva de
la criminalidad informtica se requiere, en primer lugar, un anlisis objetivo de las
necesidades de proteccin y de las fuentes de peligro. Una proteccin eficaz contra
la criminalidad informtica presupone ante todo que las vctimas potenciales
conozcan las correspondientes tcnicas de manipulacin, as como sus formas de
encubrimiento. En el mismo sentido, podemos decir que mediante la divulgacin
de las posibles conductas ilcitas derivadas del uso de las computadoras, y
alertando a las potenciales vctimas para que tomen las medidas pertinentes a fin
de prevenir la delincuencia informtica, y si a esto se suma la creacin de una
adecuada legislacin que proteja los intereses de las vctimas y una eficiente
preparacin por parte del personal encargado de la procuracin, administracin y
la imparticin de justicia para atender e investigar estas conductas ilcitas, se
estara avanzando mucho en el camino de la lucha contra la delincuencia
informtica, que cada da tiende a expandirse ms. Adems, se debe destacar que
los organismos internacionales han adoptado resoluciones similares en el sentido
de que educando a la comunidad de vctimas y estimulando la denuncia de los
delitos se promovera la confianza pblica en la capacidad de los encargados de
hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y
prevenir los delitos informticos.
1.6.2.6. CARACTERSTICAS DE LOS DELITOS INFORMTICOS
Son conductas que no se realizan en un solo acto, sino en una serie
continuada de ellos.
Los daos pueden ser experimentados en un pas distinto a aquel donde se
encuentra el delincuente fsicamente.
Una vez realizados, es posible eliminar toda evidencia de su comisin, lo
que produce dificultades en el descubrimiento y prueba. (es fcil
eliminarlo)
Con frecuencia su ilegalidad no es clara. (depende el pas donde el delito se
emite)
1.6.2.7. CLASIFICACIN DE LOS DELITOS INFORMTICOS
Algunos estudiosos presentan una clasificacin general de los delitos informticos,
la cual se basa en dos criterios: como instrumento o medio, o como fin u objetivo.
a. Como instrumento o medio: Se tienen a las conductas crimingenas que se valen
de las computadoras como mtodo, medio, o smbolo en la comisin del ilcito.
b. Como fin u objetivo: En esta categora se enmarcan las conductas crimingenas
que van dirigidas en contra de la computadora, accesorios o programas como
entidad fsica. Otros autores presentan una clasificacin, diciendo que existen tres
categoras:
c. Los que utilizan la tecnologa electrnica como mtodo: conductas crimingenas
en donde los individuos utilizan mtodos electrnicos para llegar a un resultado
ilcito.
d. Los que utilizan la tecnologa electrnica como medio: conductas crimingenas
en donde para realizar un delito utilizan
e. Los que utilizan la tecnologa electrnica como fin: conductas crimingenas
dirigidas contra la entidad fsica del objeto o mquina electrnica o su material con
objeto de daarla.
1.6.2.8. TIPOS DE DELITO INFORMTICO
Existen ciertos tipos de delitos informticos que se han establecido y reconocido a
nivel mundial tanto por pases como por organizaciones u agrupaciones, una de
estas es la Organizacin de las Naciones Unidas la cual reconoce como delitos
informticos los siguientes:
1.- FRAUDES COMETIDOS MEDIANTE MANIPULACIN DE COMPUTADORAS
1.1.- MANIPULACIN DE LOS DATOS DE ENTRADA: Este tipo de fraude
informtico, conocido tambin como sustraccin de datos, representa el delito
informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito
no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier
persona que tenga acceso a las funciones normales de procesamiento de datos en
la fase de adquisicin de los mismos.
1.2.- MANIPULACIN DE PROGRAMAS: Es muy difcil de descubrir y a menudo
pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos
concretos de informtica. Este delito consiste en modificar los programas
existentes en el sistema de computadoras o en insertar nuevos programas o
nuevas rutinas. Un mtodo comn utilizado por las personas que tienen
conocimientos especializados en programacin informtica es el denominado
Caballo de Troya, que consiste en insertar instrucciones de computadora de forma
encubierta en un programa informtico para que pueda realizar una funcin no
autorizada al mismo tiempo que su funcin normal.
1.3.- MANIPULACIN DE LOS DATOS DE SALIDA: Se efecta fijando un objetivo al
funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que
se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones
para la computadora en la fase de adquisicin de datos. Tradicionalmente esos
fraudes se hacan a base de tarjetas bancarias robadas; sin embargo, en la
actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar informacin electrnica falsificada en las bandas
magnticas de las tarjetas bancarias y de las tarjetas de crdito.


1.4.- MANIPULACIN INFORMTICA APROVECHANDO REPETICIONES
AUTOMATICAS DE LOS PROCESOS DE CMPUTO: Es una tcnica especializada que
se denomina tcnica del salchichn en la que rodajas muy finas apenas
perceptibles, de transacciones financieras, se van sacando repetidamente de una
cuenta y se transfieren a otra.
1.5.- FALSIFICACIONES INFORMTICAS: como objeto cuando se alteran datos de
los documentos almacenados en forma computarizada. Como instrumentos las
computadoras pueden utilizarse tambin para efectuar falsificaciones de
documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras
computarizadas en color a base de rayos lser surgi una nueva generacin de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer
copias de alta resolucin, pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los documentos que
producen son de tal calidad que slo un experto puede diferenciarlos de los
documentos autnticos.
2.- MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS
2.1.- SABOTAJE INFORMTICO: Es el acto de borrar, suprimir o modificar sin
autorizacin funciones o datos de computadora con intencin de obstaculizar el
funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes
informticos son:
2.2.- VIRUS: Es una serie de claves programticas que pueden adherirse a los
programas legtimos y propagarse a otros programas informticos. Un virus puede
ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha
quedado infectada, as como utilizando el mtodo del Caballo de Troya.
2.3.- GUSANOS: Se fabrica de forma anloga al virus con miras a infiltrarlo en
programas legtimos de procesamiento de datos o para modificar o destruir los
datos, pero es diferente del virus porque no puede regenerarse. Ahora bien, las
consecuencias del ataque de un gusano pueden ser tan graves como las del ataque
de un virus: por ejemplo, un programa gusano que subsiguientemente se destruir
puede dar instrucciones a un sistema informtico de un banco para que transfiera
continuamente dinero a una cuenta ilcita.
2.4.- BOMBA LGICA O CRONOLGICA: Exige conocimientos especializados ya que
requiere la programacin de la destruccin o modificacin de datos en un
momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las
bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos
los dispositivos informticos criminales, las bombas lgicas son las que poseen el
mximo potencial de dao. Su detonacin puede programarse para que cause el
mximo de dao y para que tenga lugar mucho tiempo despus de que se haya
marchado el delincuente. La bomba lgica puede utilizarse tambin como
instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el
lugar en donde se halla la bomba.
3.- ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMATICOS Por
motivos diversos desde la simple curiosidad, como en el caso de muchos piratas
informticos (hackers) hasta el sabotaje o espionaje informtico.
3.1.- PIRATAS INFORMTICOS O HACKERS: El acceso se efecta a menudo desde
un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de
los diversos medios que se mencionan a continuacin. El delincuente puede
aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o
puede descubrir deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por
usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas
en los que los usuarios pueden emplear contraseas comunes o contraseas de
mantenimiento que estn en el propio sistema.
3.2.- REPRODUCCIN NO AUTORIZADA DE PROGRAMAS INFORMATICOS DE
PROTECCIN LEGAL: Esta puede entraar una prdida econmica sustancial para
los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta
clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el trfico de esas reproducciones no autorizadas
a travs de las redes de telecomunicaciones modernas. Al respecto, consideramos,
que la reproduccin no autorizada de programas informticos no es un delito
informtico debido a que el bien jurdico a tutelar es la propiedad intelectual.
1.6.2.9. PROTECCIN CONTRA EL DELITO
El delito informtico es la mayor oportunidad que un criminal profesional o casual
pudiera tener en el presente siglo, por lo menos hasta estos momentos. Es irnico
saber que, mientras mayor sea el avance del uso de la tecnologa mayor ser el
riesgo al cual una Compaa estar expuesta. En este sentido, es importante
mencionar que este tipo de delitos se han incrementado exponencialmente en el
mundo. En relacin con el caso Per, la realidad no difiere con lo antes expuesto.
Segn los resultados emitidos por una encuesta los principales eventos reportados
por las empresas encuestadas estn relacionados con la gestin de los activos de
informacin. Finalmente, y como corroboracin de la difusin de la Internet como
tecnologa en las organizaciones, el 55% de las empresas venezolanas encuestadas
manifestaron que haber sufrido ciber-ataques durante el ao 2002, superando la
histrica predominancia que los ataques de origen internos posean.



1.6.2.10. REGULACIONES Y MARCO LEGAL EN PER
1.6.2.10.1 LEY SOBRE FIRMAS ELECTRNICAS
En Per, la Ley de Firmas y Certificados Digitales fue publicada en el Diario Oficial
El Peruano, el da 28 de mayo de 2000 y en ella se manifiesta que su principal
objeto es el regular la utilizacin de la firma electrnica, a la cual le otorga la
misma validez y eficacia jurdica que el uso de la firma manuscrita u otra forma
anloga que conlleve una manifestacin de voluntad.
Su antecedente ms inmediato es el Proyecto de Ley N 5070, presentado por el
congresista Jorge Muiz Ziches, al ejercer el derecho de iniciativa legislativa
referido en el artculo 107 de la Constitucin Poltica del Per.
Es importante mencionar que dentro de los fundamentos del proyecto en mencin,
se detallan algunas consideraciones por las que es importante la existencia de la
firma digital. De este modo se menciona que el desarrollo tan amplio de las
tecnologas informticas ofrece un aspecto negativo: ha abierto la puerta a
conductas antisociales y delictivas que se manifiestan de formas que hasta ahora
no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades
nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidades
de cometer delitos de tipo tradicional en formas no tradicionales como es el caso
del fraude o estafa a travs de medios informticos.
Que, en los ltimos tiempos, ha sido evidente que la sociedad ha utilizado de
manera benfica los avances derivados de la tecnologa en diversas actividades; sin
embargo, es necesario que se atiendan y regulen las cada vez ms frecuentes
consecuencias del uso indebido de las computadoras y los sistemas informticos
en general.
Que, para dotar de mayor seguridad jurdica a los actos y contratos concertados
por computadoras y a travs de los sistemas informticos es necesario regular la
firma y el certificado digital
El mbito de aplicacin de la Ley de Firmas y Certificados Digitales es sobre
aquellas firmas electrnicas que, puestas sobre un mensaje de datos o aadidas o
asociadas lgicamente a los mismos, puedan vincular e identificar al firmante, as
como garantizar la autenticacin e integridad de los documentos electrnicos, tal
como lo establece el artculo 2 de la mencionada Ley.
Estas consideraciones tienen sentido en el hecho que las actuales comunicaciones
que se dan en Internet, al ser un sistema abierto, no se garantiza que los usuarios
sean identificados plenamente, ni tampoco la confidencialidad de la informacin
que se enva en los mensajes.
En un sistema cerrado como la mayora de los existentes en la actualidad, los
usuarios son conocidos de antemano, ya que la comunicacin se realiza entre ellos
mismos y poseen un sistema de nombres y claves. Justamente la seguridad del
sistema radica en la clara identificacin de todos sus usuarios.
El artculo 3 de la Ley de Firmas y Certificados Digitales, establece que la firma
digital es aquella firma electrnica que utiliza una tcnica de criptografa
asimtrica, basada en el uso de un par de claves nico; asociadas una clave privada
y una clave pblica relacionadas matemticamente entre s, de tal forma que las
personas que conocen la clave pblica no puedan derivar de ella la clave privada.
Esta definicin incluye varios trminos:
Firma digital.
Firma electrnica.
Criptografa asimtrica.
Clave pblica.
Clave privada.
En posteriores prrafos intentaremos dar una explicacin a cada uno de estos
trminos, con la finalidad de llegar a un mejor entendimiento del contenido del
artculo 3 de la Ley N 27269.
Adicionalmente daremos una explicacin de otros trminos relacionados con la
firma digital, tales como:
Certificados digitales.
Entidades de certificacin.
Entidades de registro.
Sin embargo revisaremos el concepto de la firma manuscrita, que no est incluido
dentro del concepto de firma digital, pero nos ayuda a comprender el tema materia
del presente artculo.
1.6.2.11. LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
Luego de las duras crticas que se gener despus que el Congreso aprobara, a
fines de septiembre pasado, la Ley de Delitos Informticos (Ley N30096), el
Gobierno del presidente Ollanta Humala promulg hoy las modificaciones de siete
de sus artculos.
La norma, publicada el 10 de marzo del presente ao, en el diario oficial El
Peruano, detalla las modificaciones en los artculos 2, 3, 4, 5, 7, 8 y 10, tal y como
acord la Comisin Permanente, hace cuatro semanas. Estas correcciones apuntan
a mejor algunas generalidades expuestas en el texto original, las cuales podran
originan aplicaciones arbitrarias que atentaran contra la libertad de empresa y el
periodismo de investigacin.
Segn explic el presidente de la Comisin de Justicia y Derechos Humanos, Juan
Carlos Eguren, en su momento, esta ley modificada busca incorporar la calidad de
deliberada e ilegtima a los delitos de acceso ilcito, atentados a la integridad de
datos informticos y a la integridad de sistemas, interceptacin de datos y fraude
informticos, as como el abuso de mecanismos y dispositivos de esta naturaleza.
En el anterior artculo 2, por ejemplo, sealaba que "el que accede sin autorizacin
a todo o parte de un sistema informtico, siempre que se realice con vulneracin
de medidas de seguridad establecidas para impedirlo, ser reprimido con pena de
la libertad no menor de uno ni mayor de cuatro aos y con treinta o noventa das
de multa".
Ahora el texto dice: "El que deliberada e ilegtimamente accede a todo o en parte
de un sistema informtico, siempre que se realice con vulneracin de medidas de
seguridad establecidas para impedirlo, ser reprimido con pena privativa de
libertad no menor de uno ni mayor de cuatro aos y con treinta a noventa das de
multa".
Los artculos mencionados se refieren: Acceso ilcito, Atentado a la integridad de
datos informticos, Atentado a la integridad de sistemas informticos,
Proposiciones a nios, nias y adolescentes con fines sexuales por medios
tecnolgicos. Asimismo, a la Interceptacin de datos informticos, Fraude
informtico y al Abuso de mecanismos y dispositivos informticos.
Es preciso recordar que esta ley busca sancionar conductas ilcitas que afectan
sistemas y datos informticos mediante el uso de tecnologas de la informacin o
de la comunicacin
1. DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGAS DE
INFORMACIN:
ACCESO INDEBIDO: El que sin la debida autorizacin o excediendo la que
hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice
tecnologas de informacin.
SABOTAJE O DAO A SISTEMAS: El que destruya, dae, modifique o realice
cualquier acto que altere el funcionamiento o inutilice un sistema que utilice
tecnologas de informacin o cualquiera de los componentes que lo conforman.
SABOTAJE O DAO CULPOSOS: Si el delito previsto en el item anterior se
cometiere por imprudencia, negligencia, impericia o inobservancia de las normas
establecidas.
ACCESO INDEBIDO O SABOTAJE DE SISTEMAS PROTEGIDOS: cuando los
hechos previstos o sus efectos recaigan sobre cualquiera de los componentes de
un sistema que utilice tecnologas de informacin protegido por medidas de
seguridad, que est destinado a funciones pblicas o que contenga informacin
personal o patrimonial de personas naturales o jurdicas
POSESIN DE EQUIPOS O PRESTACIN DE SERVICIOS DE SABOTAJE: El
que, con el propsito de destinarlos a vulnerar o eliminar la seguridad de
cualquier sistema que utilice tecnologas de informacin, importe, fabrique,
posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que
ofrezca o preste servicios destinados a cumplir los mismos fines.
ESPIONAJE INFORMTICO: El que indebidamente obtenga, revele o difunda
la data o informacin contenidas en un sistema que utilice tecnologas de
informacin o en cualquiera de sus componentes.
FALSIFICACIN DE DOCUMENTOS: El que, a travs de cualquier medio,
cree, modifique o elimine un documento que se encuentre incorporado a un
sistema que utilice tecnologas de informacin; o cree, modifique o elimine datos
del mismo; o incorpore a dicho sistema un documento inexistente.
2. DELITOS CONTRA LA PROPIEDAD
HURTO: El que a travs del uso de tecnologas de informacin, acceda,
intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de
comunicacin para apoderarse de bienes o valores tangibles o intangibles de
carcter patrimonial sustrayndolos a su tenedor, con el fin de procurarse un
provecho econmico para s o para otro.
FRAUDE: El que, a travs del uso indebido de tecnologas de informacin,
valindose de cualquier manipulacin en sistemas o cualquiera de sus
componentes o en la data o informacin en ellos contenida, consiga insertar
instrucciones falsas o fraudulentas que produzcan un resultado que permita
obtener un provecho injusto en perjuicio ajeno.
OBTENCIN INDEBIDA DE BIENES O SERVICIOS: El que, sin autorizacin
para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los
mismos fines, o el que utilice indebidamente tecnologas de informacin para
requerir la obtencin de cualquier efecto, bien o servicio o para proveer su pago
sin erogar o asumir el compromiso de pago de la contraprestacin debida.
MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS
ANLOGOS: El que por cualquier medio, cree, capture, grabe, copie, altere,
duplique o elimine la data o informacin contenidas en una tarjeta inteligente o
en cualquier instrumento destinado a los mismos fines; o el que, mediante
cualquier uso indebido de tecnologas de informacin, cree, capture, duplique o
altere la data o informacin en un sistema con el objeto de incorporar usuarios,
cuentas, registros o consumos inexistentes o modifique la cuanta de stos.
APROPIACIN DE TARJETAS INTELIGENTES O INSTRUMENTOS
ANLOGOS: El que se apropie de una tarjeta inteligente o instrumento destinado
a los mismos fines, que se hayan perdido, extraviado o hayan sido entregados por
equivocacin, con el fin de retenerlos, usarlos, venderlos o transferirlos a persona
distinta del usuario autorizado o entidad emisora.
PROVISIN INDEBIDA DE BIENES O SERVICIOS: El que a sabiendas de que
una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra
vencido, revocado, se haya indebidamente obtenido, retenido, falsificado,
alterado, provea a quien los presente de dinero, efectos, bienes o servicios o
cualquier otra cosa de valor econmico.
POSESIN DE EQUIPO DE FALSIFICACIONES: El que sin estar debidamente
autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos
anlogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda,
controle o custodie cualquier equipo de fabricacin de tarjetas inteligentes o de
instrumentos destinados a los mismos fines o cualquier equipo o componente
que capture, grabe, copie o transmita la data o informacin de dichas tarjetas o
instrumentos.
3. DELITOS CONTRA LA PRIVACIDAD DE LAS PERSONAS Y DE LA
COMUNICACIONES
VIOLACIN DE LA PRIVACIDAD DE LA INFORMACIN DE CARCTER
PERSONAL: El que por cualquier medio se apodere, utilice, modifique o elimine,
sin el consentimiento de su dueo, la data o informacin personales de otro o
sobre las cuales tenga inters legtimo, que estn incorporadas en un computador
o sistema que utilice tecnologas de informacin.
VIOLACIN DE LA PRIVACIDAD DE LAS COMUNICACIONES: El que
mediante el uso de tecnologas de informacin, acceda, capture, intercepte,
interfiera, reproduzca, modifique, desve o elimine cualquier mensaje de datos o
seal de transmisin o comunicacin ajena.
REVELACIN INDEBIDA DE LA INFORMACIN DE CARCTER PERSONAL:
El que revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las
imgenes, el audio o, en general, la data o informacin obtenidos por alguno de
los medios indicados en los artculos precedentes, an cuando el autor no hubiese
tomado parte en la comisin de dichos delitos.
4. DELITOS CONTRA NIOS O NIAS O ADOLESCENTES
DIFUSIN O EXHICIN DE MATERIAL PORNOGRFICO: El que por
cualquier medio que involucre el uso de tecnologas de informacin, exhiba,
difunda, transmita o venda material pornogrfico o reservado a personas adultas,
sin realizar previamente las debidas advertencias para que el usuario restrinja el
acceso a nios, nias y adolescentes.
EXHICIN PORNOGRFICA DE NIOS O ADOLESCENTES: El que por
cualquier medio que involucre el uso de tecnologas de informacin, utilice a la
persona o imagen de un nio, nia o adolescente con fines exhibicionistas o
pornogrficos.
5. DELITOS CONTRA EL ORDEN ECONMICO
APROPIACIN DE PROPIEDAD INTELECTUAL: El que sin autorizacin de su
propietario y con el fin de obtener algn provecho econmico, reproduzca,
modifique, copie, distribuya o divulgue un software u otra obra del intelecto que
haya obtenido mediante el acceso a cualquier sistema que utilice tecnologas de
informacin.
OFERTA ENGAOSA: El que ofrezca, comercialice o provea de bienes o
servicios mediante el uso de tecnologas de informacin y haga alegaciones falsas
o atribuya caractersticas inciertas a cualquier elemento de dicha oferta de modo
que pueda resultar algn perjuicio para los consumidores. La Constitucin de la
Repblica Bolivariana de Venezuela, establece un marco general de uso de la
informtica y las nuevas tecnologas de la informacin. Adicionalmente, en
Venezuela existen ya una serie de leyes adicionales que contemplan los aspectos
tecnolgicos, como son:
La Ley General de Bancos e Instituciones Financieras
La Ley de Licitaciones
La Ley de Registros y Notarias
Ley de Telecomunicaciones
Ley de Proteccin de la Privacidad de la Comunicaciones
Hoy en da se considera, que todas estas leyes han ido abonando el terreno en
materia de regulaciones que estn permitiendo la concepcin de un piso legal para
las transacciones comerciales que utilizan medios electrnicos en esta nueva
economa digital.

1.6.2.12. DEFINICIN DE TERMINOS BASICOS
DELITO:
Culpa, crimen, violacin o quebrantamiento de la ley. Accin u omisin voluntaria,
que la ley castiga con pena grave.
INFORMTICA:
Ciencia que estudia el tratamiento automtico y racional de la informacin, a
travs de los ordenadores. Este trmino se refiere a lo mismo que computacin,
solo que informtica tiene origen francs y computacin origen ingls.
TECNOLOGA:
Conjunto de los conocimientos propios de las ciencias. Tratado de los trminos
tcnicos.

LEY:
Regla y norma constante e invariable a que estn sujetas las cosas.
COMERCIO ELECTRNICO:
Tambin conocido como e-comercio, comercio on-line, comercio en lnea, compra
electrnica o en su versin inglesa e-business. Son todas aquellas transacciones
comerciales que se realizan a travs de Internet.
INTERNET:
Conjunto de redes de ordenadores creada a partir de redes de menos tamao, cuyo
origen reside en la cooperacin de dos universidades estadounidenses. Es la red
global compuesta de limes de redes de rea local y de redes de rea extensa que
utiliza un protocolo para proporcionar comunicaciones de mbito mundial a
hogares, negocios, escuelas y gobiernos.
INFORMACIN:
Tras la revolucin industrial, se habla de la revolucin de la informacin, que se ha
convertido en el mayor valor de las empresas y de las personas. El auge,
proliferacin y universalizacin de sistemas de interconexin global como
Internet, ha llevado a hablar de la sociedad de la informacin como el nuevo
paradigma del mundo en que vivimos.
CIBERESPACIO:
El auge de las comunicaciones entre ordenadores, cuyo mximo exponente es la
macrored mundial Internet, ha creado un nuevo espacio virtual, poblado por
millones de datos, en el que se puede navegar infinitamente en busca de
informacin. Se trata, en una contraccin de ciberntica y espacio, del ciberespacio.
SEGURIDAD IONFORMTICA:
Tcnicas desarrolladas para proteger los equipos informticos individuales y
conectados en una red frente a daos accidentales o intencionados. Estos daos
incluyen el mal funcionamiento del hardware, la prdida fsica de datos y el acceso
a bases de datos por personas no autorizadas. Diversas tcnicas sencillas pueden
dificultar la delincuencia informtica
FIRMA ELECTRNICA:
Datos cifrados de tal manera que el receptor pueda comprobar la identidad del
transmisor.


SEGURIDAD:
Calidad de seguro. Condicin de ciertos mecanismos que aseguran el buen
funcionamiento de alguna cosa.
HACKERS:
Usuario de ordenadores especializado en penetrar en las bases de datos de
sistemas informticos estatales con el Fin de obtener informacin secreta. En la
actualidad, el trmino se identifica con el de delincuente informtico, e incluye a
los cibernautas que realizan operaciones delictivas a travs de las redes de
ordenadores existentes. Experto que puede conseguir da un sistema informtico
cosas que sus creadores no imaginan.
MENSAJERA ELECTRNICA:
Sistema de intercambio de mensajes sin soporte papel, es decir, de computadora a
computadora.
1.6.2.13- SISTEMA DE HIPOTESIS
Establecer la existencia de un marco jurdico en Per para los delitos informticos.
VARIABLES

Vous aimerez peut-être aussi