Vous êtes sur la page 1sur 26

( LOS DELITOS INFORMATICOS ) EN EL CP.

MADRE DE DIOS CAPITAL DE LA BIODIVERSIDAD DEL PERU


UNIVERSIDAD NACIONAL AMAZONICA DE MADRE DE DIOS

FACULTAD DE DERECHO Y CIENCIA


POLTICA

CAPITULO X
LOS DELITOS INFORMATICOS EN EL CP.

ASIGNATURA :

SEMINARIO DE INFORMATICA JURIDICA.

DOCENTE
ESTUDIANTE
CICLO:

: ALDO RENGIFO KAN.


:

SEXTO.
PUERTO MALDONADO-2015

DERECHO VIDERECHI V

PGINA 1 de 26

( LOS DELITOS INFORMATICOS ) EN EL CP.


INDICE.

INTRODUCCIN

3
3

CARACTERISTICAS DELOS DELITOS


.
DELITOS INFORMATICOS EN EL CODIGO PENAL SUBCAPIOTULO 1
.
INGRESO
INDEBIDOA
BASE
DE
DATOSY
SISTEMAS...
DELITO DE SABOTAJE
INFORMATICO...
DELITO INFORMATICO AGRAVADO
CONCLUSIONES
.
BIBLIOGRAFA

PGINA 2 de 26

11
11
16
20
23
24

( LOS DELITOS INFORMATICOS ) EN EL CP.

INTRODUCCIN.

A nadie escapa la enorme influencia que ha alcanzado la informtica en


la vida diaria de las personas y organizaciones, y la importancia que tiene
su progreso para el desarrollo de un pas. Las transacciones comerciales, la
comunicacin, los procesos industriales, las investigaciones, la seguridad, la
sanidad, etc. son todos aspectos que dependen cada da ms de un
adecuado desarrollo de la tecnologa informtica.
Junto al avance de la tecnologa informtica y su influencia en casi todas
las reas de la vida social, ha surgido una serie de comportamientos ilcitos
denominados, de manera genrica, delitos informticos.
Debido a lo anterior se desarrolla el presente documento que contiene
una investigacin sobre la temtica de los delitos informticos, de manera
que al final pueda establecerse una relacin con la auditora informtica.
Para lograr una investigacin completa de la temtica se establece la
conceptualizacin respectiva del tema, generalidades asociadas al
fenmeno, estadsticas mundiales sobre delitos informticos, el efecto de
stos en diferentes reas, como poder minimizar la amenaza de los delitos
a travs de la seguridad, aspectos de legislacin informtica, y por ltimo
se busca unificar la investigacin realizada para poder establecer el papel
de la auditora informtica frente a los delitos informticos.

PGINA 3 de 26

( LOS DELITOS INFORMATICOS ) EN EL CP.

Caractersticas de los delitos:


Segn el mexicano Julio Tellez Valdez, los delitos informticos presentan las
siguientes caractersticas principales:
a.
Son conductas criminales de cuello blanco (white collar crime), en
tanto que slo un determinado nmero de personas con ciertos conocimientos
(en este caso tcnicos) puede llegar a cometerlas.
b.
Son acciones ocupacionales, en cuanto a que muchas veces se
realizan cuando el sujeto se halla trabajando.
c.
Son accionesde oportunidad, ya que se aprovecha una ocasin creada
o altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnolgico y econmico.
d.
Provocan serias prdidas econmicas, ya que casi siempre producen
"beneficios" de ms de cinco cifras a aquellos que las realizan.
e.
Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de
segundo y sin una necesaria presencia fsica pueden llegar a consumarse.
f.
Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulacin por parte del Derecho.
g.
Son muy sofisticados y relativamente frecuentes en el mbito militar.
h.
Presentan grandes dificultades para su comprobacin, esto por su
mismo carcter tcnico.
i.
Tienden a proliferar cada vez ms, por lo que requieren una urgente
regulacin. Por el momento siguen siendo ilcitos impunes de manera manifiesta
ante la ley.
Sistemas y empresas con mayor riesgo.
Evidentemente el artculo que resulta ms atractivo robar es el dinero o algo de
valor. Por lo tanto, los sistemas que pueden estar ms expuestos a fraude son los
que tratan pagos, como los de nmina, ventas, o compras. En ellos es donde es
ms fcil convertir transacciones fraudulentas en dinero y sacarlo de la empresa.
Por razones similares, las empresas constructoras, bancos y compaas de
seguros, estn ms expuestas a fraudes que las dems.
Los sistemas mecanizados son susceptibles de prdidas o fraudes debido a que:

Tratan grandes volmenes de datos e interviene poco personal, lo


que impide verificar todas las partidas.

Se sobrecargan los registros magnticos, perdindose la evidencia


auditable o la secuencia de acontecimientos.

A veces los registros magnticos son transitorios y a menos que se


realicen pruebas dentro de un perodo de tiempo corto, podran perderse los
detalles de lo que sucedi, quedando slo los efectos.

Los sistemas son impersonales, aparecen en un formato ilegible y


estn controlados parcialmente por personas cuya principal preocupacin son los
aspectos tcnicos del equipo y del sistema y que no comprenden, o no les
afecta, el significado de los datos que manipulan.

En el diseode un sistema importante es difcil asegurar que se


han previsto todas las situaciones posibles y es probable que en las previsiones
que se hayan hecho queden huecos sin cubrir. Los sistemas tienden a ser algo
rgidos y no siempre se disean o modifican al ritmo con que se producen los
acontecimientos; esto puede llegar a ser otra fuente de "agujeros".

Slo parte del personal de proceso de datos conoce todas las


implicaciones del sistema y el centro de clculo puede llegar a ser un centro de
PGINA 4 de 26

( LOS DELITOS INFORMATICOS ) EN EL CP.


informacin. Al mismo tiempo, el centro de clculo procesar muchos aspectos
similares de las transacciones.

En el centro de clculo hay un personal muy inteligente, que


trabaja por iniciativa propia la mayora del tiempo y podra resultar difcil
implantar unos niveles normales de control y supervisin.

El error y el fraudeson difciles de equiparar. A menudo, los errores


no son iguales al fraude. Cuando surgen discrepancias, no se imagina que se ha
producido un fraude, y la investigacin puede abandonarse antes de llegar a esa
conclusin. Se tiende a empezar buscando errores de programacin y del
sistema. Si falla esta operacin, se buscan fallos tcnicos y operativos. Slo
cuando todas estas averiguaciones han dado resultados negativos, acaba
pensndose en que la causa podra ser un fraude.
Delitos en perspectiva.
Los delitos pueden ser examinado desde dos puntos de vista diferentes:

Los delitos que causan mayor impacto a las organizaciones.

Los delitos ms difciles de detectar.


Aunque depende en gran medida del tipo de organizacin, se puede mencionar
que los Fraudes y sabotajes son los delitos de mayor incidencia en las
organizaciones. Adems, aquellos que no estn claramente definidos y
publicados dentro de la organizacin como un delito (piratera, mala utilizacin
de la informacin, omisin deliberada de controles, uso no autorizado de activos
y/o servicios computacionales; y que en algn momento pueden generar un
impacto a largo plazo).
Pero si se examina la otra perspectiva, referente a los delitos de difcil deteccin,
se deben situar a aquellos producidos por las personas que trabajan
internamente en una organizacin y que conocen perfectamente la configuracin
interna de las plataformas; especialmente cuando existe una cooperacin entre
empleados, cooperacin entre empleados y terceros, o incluso el
involucramiento de la administracin misma.
5. Tipificacin de los delitos informticos
Clasificacin Segn la Actividad Informtica.
Sabotaje informtico.
El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a
causar daos en el hardware o en el software de un sistema. Los mtodos
utilizados para causar destrozos en los sistemas informticos son de ndole muy
variada y han ido evolucionando hacia tcnicas cada vez ms sofisticadas y de
difcil deteccin. Bsicamente, se puede diferenciar dos grupos de casos: por un
lado, las conductas dirigidas a causar destrozos fsicos y, por el otro, los mtodos
dirigidos a causar daos lgicos.
Conductas dirigidas a causar daos fsicos.
El primer grupo comprende todo tipo de conductas destinadas a la destruccin
fsica del hardware y el software de un sistema (por ejemplo: causar incendios
o explosiones, introducir piezas de aluminio dentro de la computadora para
producir cortocircuitos, echar caf o agentes custicos en los equipos, etc. En
general, estas conductas pueden ser analizadas, desde el punto de vista jurdico,
en forma similar a los comportamientos anlogos de destruccin fsica de otra
clase de objetos previstos tpicamente en el delito de dao.
Conductas dirigidas a causar daos lgicos.
El segundo grupo, ms especficamente relacionado con la tcnica informtica,
se refiere a las conductas que causan destrozos lgicos, o sea, todas aquellas
PGINA 5 de 26

( LOS DELITOS INFORMATICOS ) EN EL CP.


conductas que producen, como resultado, la destruccin, ocultacin, o alteracin
de datos contenidos en un sistema informtico.
Este tipo de dao a un sistema se puede alcanzar de diversas formas. Desde la
ms simple que podemos imaginar, como desenchufar el ordenador de la
electricidad mientras se esta trabajando con l o el borrado de documentos o
datos de un archivo, hasta la utilizacin de los ms complejos programas lgicos
destructivos (crash programs), sumamente riesgosos para los sistemas, por su
posibilidad de destruir gran cantidad de datos en un tiempo mnimo.
Estos programas destructivos, utilizan distintas tcnicas de sabotaje, muchas
veces, en forma combinada. Sin pretender realizar una clasificacin rigurosa de
estos mtodos de destruccin lgica, podemos distinguir:
a.
Bombas lgicas (time bombs): En esta modalidad, la actividad
destructiva del programa comienza tras un plazo, sea por el mero transcurso del
tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada),
o por la aparicin de determinada seal (que puede aparecer o puede no
aparecer), como la presencia de un dato, de un cdigo, o cualquier mandato que,
de acuerdo a lo determinado por el programador, es identificado por el programa
como la seal para empezar a actuar.
La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un
empleado program el sistema de tal forma que los ficheros de la empresa se
destruiran automticamente si su nombre era borrado de la lista de empleados
de la empresa.
b.
Otra modalidad que acta sobre los programas de aplicacin es el
llamado cncer de rutinas (cancer routine). En esta tcnica los programas
destructivos tienen la particularidad de que se reproducen, por s mismos, en
otros programas, arbitrariamente escogidos.
c.
Una variante perfeccionada de la anterior modalidad es el virus
informtico que es un programa capaz de multiplicarse por s mismo y
contaminar los otros programas que se hallan en el mismo disco rgido donde fue
instalado y en los datos y programas contenidos en los distintos discos con los
que toma contacto a travs de una conexin.
Fraude a travs de computadoras.
Estas conductas consisten en la manipulacin ilcita, a travs de la creacin de
datos falsos o la alteracin de datos o procesos contenidos en sistemas
informticos, realizada con el objeto de obtener ganancias indebidas.
Los distintos mtodos para realizar estas conductas se deducen, fcilmente, de
la forma de trabajo de un sistema informtico: en primer lugar, es posible alterar
datos, omitir ingresar datos verdaderos o introducir datos falsos, en un
ordenador. Esta forma de realizacin se conoce como manipulacin del input.
Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de
la jurisprudencia alemana:
Una empleada de un banco del sur de Alemania transfiri, en febrero de 1983,
un milln trescientos mil marcos alemanes a la cuenta de una amiga - cmplice
en la maniobra - mediante el simple mecanismo de imputar el crdito en una
terminal de computadora del banco. La operacin fue realizada a primera hora
de la maana y su falsedad podra haber sido detectada por el sistema de
seguridad del banco al medioda. Sin embargo, la rpida transmisin del crdito
a travs de sistemas informticos conectados en lnea (on line), hizo posible que
la amiga de la empleada retirara, en otra sucursal del banco, un milln
doscientos ochenta mil marcos unos minutos despus de realizada la operacin
informtica.
En segundo lugar, es posible interferir en el correcto procesamiento de la
informacin, alterando el programa o secuencia lgicacon el que trabaja el
ordenador. Esta modalidad puede ser cometida tanto al modificar los programas
PGINA 6 de 26

( LOS DELITOS INFORMATICOS ) EN EL CP.


originales, como al adicionar al sistema programas especiales que introduce el
autor.
A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas
por personas sin conocimientos especiales de informtica, esta modalidad es
ms especficamente informtica y requiere conocimientos tcnicos especiales.
Sieber cita como ejemplo el siguiente caso, tomado de la jurisprudencia
alemana:
El autor, empleado de una importante empresa, ingres al sistema informtico
un programa que le permiti incluir en los archivos de pagos de salarios de la
compaa a personas ficticias e imputar los pagos correspondientes a sus
sueldos a una cuenta personal del autor.
Esta maniobra hubiera sido descubierta fcilmente por los mecanismos de
seguridad del banco (listas de control, sumarios de cuentas, etc.) que eran
revisados y evaluados peridicamente por la compaa. Por este motivo, para
evitar ser descubierto, el autor produjo cambios en el programa de pago de
salariospara que los empleados ficticios y los pagos realizados, no aparecieran
en los listados de control.
Por ltimo, es posible falsear el resultado, inicialmente correcto, obtenido por un
ordenador: a esta modalidad se la conoce como manipulacin del output.
Una caracterstica general de este tipo de fraudes, interesante para el anlisis
jurdico, es que, en la mayora de los casos detectados, la conductadelictiva es
repetida varias veces en el tiempo. Lo que sucede es que, una vez que el autor
descubre o genera una laguna o falla en el sistema, tiene la posibilidad de
repetir, cuantas veces quiera, la comisin del hecho. Incluso, en los casos de
"manipulacin del programa", la reiteracin puede ser automtica, realizada por
el mismo sistema sin ninguna participacin del autor y cada vez que el programa
se active.
En el ejemplo jurisprudencial citado al hacer referencia a las manipulaciones en
el programa, el autor podra irse de vacaciones, ser despedido de la empresa o
incluso morir y el sistema seguira imputando el pago de sueldos a los
empleados ficticios en su cuenta personal.
Una problemtica especial plantea la posibilidad de realizar estas conductas a
travs de los sistemas de teleproceso. Si el sistema informtico est conectado a
una red de comunicacin entre ordenadores, a travs de las lneas telefnicas o
de cualquiera de los medios de comunicacin remota de amplio desarrollo en los
ltimos aos, el autor podra realizar estas conductas sin ni siquiera tener que
ingresar a las oficinas donde funciona el sistema, incluso desde su propia casa y
con una computadora personal. An ms, los sistemas de comunicacin
internacional, permiten que una conducta de este tipo sea realizada en un pas y
tenga efectos en otro.
Respecto a los objetos sobre los que recae la accin del fraude informtico, estos
son, generalmente, los datos informticos relativos a activos o valores. En la
mayora de los casos estos datos representan valores intangibles (ej.: depsitos
monetarios, crditos, etc.), en otros casos, los datos que son objeto del fraude,
representan objetos corporales (mercadera, dineroen efectivo, etc.) que obtiene
el autor mediante la manipulacin del sistema. En las manipulaciones referidas a
datos que representan objetos corporales, las prdidas para la vctima son,
generalmente, menores ya que estn limitadas por la cantidad de objetos
disponibles. En cambio, en la manipulacin de datos referida a bienes
intangibles, el monto del perjuicio no se limita a la cantidad existente sino que,
por el contrario, puede ser creado por el autor.
Ejemplos:
El autor, empleado del Citibank, tena acceso a las terminales de computacinde
la institucin bancaria. Aprovechando esta circunstancia utiliz, en varias
PGINA 7 de 26

( LOS DELITOS INFORMATICOS ) EN EL CP.


oportunidades, las terminales de los cajeros, cuando ellos se retiraban, para
transferir, a travs del sistema informtico, fondos de distintas cuentas a su
cuenta personal.
Posteriormente, retir el dineroen otra de las sucursales del banco.
En primera instancia el Juez calific los hechos como constitutivos del delito de
hurto en forma reiterada. La Fiscala de Cmara solicit el cambio de calificacin,
considerando que los hechos constituan el delito de estafa.
La Cmara del crimen resolvi:
... y contestando a la teora fiscal, entiendo que le asiste razn al Dr. Galli en
cuanto sostiene que estamos en presencia del tipo penal de hurto y no de estafa.
Ello es as porque el apoderamiento lo hace el procesado y no le entrega el
banco por medio de un error, requisito indispensable para poder hablar de
estafa. El apoderamiento lo hace el procesado directamente, manejando el
sistema de computacin. De manera que no hay diferencia con la maniobra
normal del cajero, que en un descuido se apodera del dinero que maneja en caja
y la maniobra en estudio en donde el apoderamiento del dinero se hace
mediante el manejo de la computadora....
Como el lector advertir, la resolucin adolece de los problemas de adecuacin
tpica a que hacamos referencias ms arriba.
En realidad, el cajero no realiz la conducta de apoderamiento que exige el tipo
penal del hurto ya que recibi el dinero de manos del cajero. En el caso de que
se considere que el apoderamiento se produjo en el momento en el que el autor
transfiri los fondos a su cuenta, el escollo de adecuacin tpica insalvable deriva
de la falta de la cosa mueble como objeto del apoderamiento exigido por el
tipo penal.
Estafas electrnicas: La proliferacin de las compras telemticas permite que
aumenten tambin los casos de estafa. Se tratara en este caso de una dinmica
comisiva que cumplira todos los requisitos del delito de estafa, ya que adems
del engao y el "animus defraudandi" existira un engao a la personaque
compra. No obstante seguira existiendo una laguna legal en aquellos pases
cuya legislacin no prevea los casos en los que la operacin se hace engaando
al ordenador.
"Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engaar a los
usuarios nuevos e incautos de la Internet para que revelen sus claves personales
hacindose pasar por agentes de la ley o empleados del proveedor del servicio.
Los "sabuesos" utilizan programas para identificar claves de usuarios, que ms
tarde se pueden usar para esconder su verdadera identidad y cometer otras
fechoras, desde el uso no autorizado de sistemas de computadoras hasta delitos
financieros, vandalismo o actos de terrorismo.
Estratagemas: Los estafadores utilizan diversas tcnicas para ocultar
computadoras que se "parecen" electrnicamente a otras para lograr acceso a
algn sistema generalmente restringido y cometer delitos. El famoso pirata Kevin
Mitnick se vali de estratagemas en 1996 para introducirse en la computadora
de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la
Internet valiosos tiles secretos de seguridad.
Juegos de azar: El juego electrnico de azar se ha incrementado a medida que el
comercio brinda facilidades de crdito y transferencia de fondos en la Red. Los
problemas ocurren en pases donde ese juego es un delito o las autoridades
nacionales exigen licencias. Adems, no se puede garantizar un juego limpio,
dadas las inconveniencias tcnicas y jurisdiccionales que entraa su supervisin.
Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la
cotizacin de acciones, bonos y valores o la venta de equipos de computadora
en regiones donde existe el comercio electrnico.

PGINA 8 de 26

( LOS DELITOS INFORMATICOS ) EN EL CP.


Blanqueo de dinero: Se espera que el comercio electrnico sea el nuevo lugar de
transferencia electrnica de mercancas o dinero para lavar las ganancias que
deja el delito, sobre todo si se pueden ocultar transacciones.
Copia ilegal de software y espionaje informtico.
Se engloban las conductas dirigidas a obtener datos, en forma ilegtima, de un
sistema de informacin. Es comn el apoderamiento de datos de
investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del
apoderamiento es el mismo programa de computacin (software) que suele
tener un importante valor econmico.
Infraccin de los derechos de autor: La interpretacin de los conceptos de copia,
distribucin, cesin y comunicacin pblica de los programas de ordenador
utilizando la red provoca diferencias de criterio a nivel jurisprudencial.
Infraccin del Copyright de bases de datos: No existe una proteccin uniforme de
las bases de datos en los pases que tienen acceso a Internet. El sistema de
proteccin ms habitual es el contractual: el propietario del sistema permite que
los usuarios hagan "downloads" de los ficheros contenidos en el sistema, pero
prohibe el replicado de la base de datos o la copia masiva de informacin.
Uso ilegtimo de sistemas informticos ajenos.
Esta modalidad consiste en la utilizacin sin autorizacin de los ordenadores y
los programas de un sistema informtico ajeno. Este tipo de conductas es
comnmente cometida por empleados de los sistemas de procesamiento de
datosque utilizan los sistemas de las empresas para fines privados y actividades
complementarias a su trabajo. En estos supuestos, slo se produce un perjuicio
econmico importante para las empresas en los casos de abuso en el mbito del
teleproceso o en los casos en que las empresas deben pagar alquiler por el
tiempo de uso del sistema.
Acceso no autorizado: La corriente reguladora sostiene que el uso ilegtimo de
passwords y la entrada en un sistema informtico sin la autorizacin del
propietario debe quedar tipificado como un delito, puesto que el bien jurdico que
acostumbra a protegerse con la contrasea es lo suficientemente importante
para que el dao producido sea grave.
Delitos informticos contra la privacidad.
Grupo de conductas que de alguna manera pueden afectar la esfera de
privacidad del ciudadano mediante la acumulacin, archivo y divulgacin
indebida de datos contenidos en sistemas informticos.
Esta tipificacin se refiere a quin, sin estar autorizado, se apodere, utilice o
modifique, en perjuicio de tercero, datos reservados de carcter personal o
familiar de otro que se hallen registrados en ficheros o soportes informticos,
electrnicos o telemticos, o cualquier otro tipo de archivo o registro pblico o
privado.
Existen circunstancias agravantes de la divulgacin de ficheros, los cuales se dan
en funcin de:
1.
El carcter de los datos: ideologa, religin, creencias, salud, origen
racial y vida sexual.
2.
Las circunstancias de la vctima: menor de edad o incapaz.
Tambin se comprende la interceptacin de las comunicaciones, la utilizacin de
artificios tcnicos de escucha, transmisin, grabacin o reproduccin del sonido
o de la imagen o de cualquier otra seal de comunicacin, se piensa que entre lo
anterior se encuentra el pinchado de redes informticas.
Interceptacin de e-mail: En este caso se propone una ampliacin de los
preceptos que castigan la violacin de correspondencia, y la interceptacin de
telecomunicaciones, de forma que la lectura de un mensaje electrnico ajeno
revista la misma gravedad.
Pornografa infantil.
PGINA 9 de 26

( LOS DELITOS INFORMATICOS ) EN EL CP.


La distribucin de pornografa infantil por todo el mundo a travs de la Internet
est en aumento. Durante los pasados cinco aos, el nmero de condenas por
transmisin o posesin de pornografa infantil ha aumentado de 100 a 400 al ao
en un pas norteamericano. El problema se agrava al aparecer nuevas
tecnologas, como la criptografa, que sirve para esconder pornografa y dems
material "ofensivo" que se transmita o archive.
Clasificacin Segn el Instrumento, Medio o Fin u Objetivo.
Asimismo, TELLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos criterios:
Como instrumento o medio.
En esta categora se encuentran las conductas criminales que se valen de las
computadoras como mtodo, medio o smbolo en la comisin del ilcito, por
ejemplo:
a.
Falsificacin de documentos va computarizada (tarjetas de crdito,
cheques, etc.)
b.
Variacin de los activos y pasivos en la situacin contable de las
empresas.
c.
Planeamiento y simulacin de delitos convencionales (robo, homicidio,
fraude, etc.)
d.
Lectura, sustraccin o copiado de informacin confidencial.
e.
Modificacin de datos tanto en la entrada como en la salida.
f.
Aprovechamiento indebido o violacin de un cdigo para penetrar a
un sistema introduciendo instrucciones inapropiadas.
g.
Variacin en cuanto al destino de pequeas cantidades de dinero hacia
una cuenta bancaria apcrifa.
h.
Uso no autorizado de programas de computo.
i.
Introduccin de instrucciones que provocan "interrupciones" en la
lgica interna de los programas.
j.
Alteracin en el funcionamiento de los sistemas, a travs de los virus
informticos.
k.
Obtencin de informacin residual impresa en papel luego de la
ejecucin de trabajos.
l.
Acceso a reas informatizadas en forma no autorizada.
m.
Intervencin en las lneas de comunicacin de datos o teleproceso.
Como fin u objetivo.
En esta categora, se enmarcan las conductas criminales que van dirigidas
contra las computadoras, accesorios o programas como entidad fsica, como por
ejemplo:
a.
Programacin de instrucciones que producen un bloqueo total al
sistema.
b.
Destruccin de programas por cualquier mtodo.
c.
Dao a la memoria.
d.
Atentado fsico contra la mquina o sus accesorios.
e.
Sabotaje poltico o terrorismo en que se destruya o surja un
apoderamiento de los centros neurlgicos computarizados.
f.
Secuestro de soportes magnticos entre los que figure informacin
valiosa con fines de chantaje (pago de rescate, etc.).
Clasificacin segn Actividades Delictivas Graves.
Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de
delitos:

PGINA 10 de 26

( LOS DELITOS INFORMATICOS ) EN EL CP.


Terrorismo: Mensajes annimos aprovechados por grupos terroristas para
remitirse consignas y planes de actuacin a nivel internacional.
La existencia de hosts que ocultan la identidad del remitente, convirtiendo el
mensaje en annimo ha podido ser aprovechado por grupos terroristas para
remitirse consignas y planes de actuacin a nivel internacional. De hecho, se han
detectado mensajes con instrucciones para la fabricacin de material explosivo.
Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes,
para el blanqueo de dinero y para la coordinacin de entregas y recogidas.
Tanto el FBI como el Fiscal General de los Estados Unidos han alertado sobre la
necesidad de medidas que permitan interceptar y descifrar los mensajes
encriptados que utilizan los narcotraficantes para ponerse en contacto con los
crteles.
Espionaje: Se ha dado casos de acceso no autorizado a sistemas informticos
gubernamentales e interceptacin de correo electrnico del servicio secreto de
los Estados Unidos, entre otros actos que podran ser calificados de espionaje si
el destinatario final de esa informacin fuese un gobierno u organizacin
extranjera.
Entre los casos ms famosos podemos citar el acceso al sistema informtico del
Pentgono y la divulgacin a travs de Internet de los mensajes remitidos por el
servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en
1994, respecto a campos de pruebas de misiles. Aunque no parece que en este
caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez
ms la vulnerabilidad de los sistemas de seguridad gubernamentales.
Espionaje industrial: Tambin se han dado casos de accesos no autorizados a
sistemas informticos de grandes compaas, usurpando diseos industriales,
frmulas, sistemas de fabricacin y know how estratgico que posteriormente ha
sido aprovechado en empresas competidoras o ha sido objeto de una divulgacin
no autorizada.
Otros delitos: Las mismas ventajas que encuentran en la Internet los
narcotraficantes pueden ser aprovechadas para la planificacin de otros delitos
como el trfico de armas, proselitismo de sectas, propaganda de grupos
extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al
ciberespacio o al revs.
Infracciones que no Constituyen Delitos Informticos.
Usos comerciales no ticos: Algunas empresas no han podido escapar a la
tentacin de aprovechar la red para hacer una oferta a gran escala de sus
productos, llevando a cabo "mailings electrnicos" al colectivo de usuarios de un
gateway, un nodo o un territorio determinado. Ello, aunque no constituye una
infraccin, es mal recibido por los usuarios de Internet, poco acostumbrados,
hasta fechas recientes, a un uso comercial de la red.
Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de
discusin o foros de debateonline, se dedican a obstaculizar las comunicaciones
ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes
con insultos personales, etc.
Tambin se deben tomar en cuenta las obscenidades que se realizan a travs de
la Internet.
6. Estadsticas sobre Delitos Informticos
Desde hace cinco aos, en los Estados Unidos existe una institucin que realiza
un estudio anual sobre la Seguridad Informtica y los crmenes cometidos a
travs de las computadoras.
Esta entidad es El Instituto de Seguridad de Computadoras (CSI), quien anunci
recientemente los resultados de su quinto estudio anual denominado "Estudio de
PGINA 11 de 26

( LOS DELITOS INFORMATICOS ) EN EL CP.


Seguridad y Delitos Informticos" realizado a un total de 273 Instituciones
principalmente grandes Corporaciones y Agencias del Gobierno.
Este Estudio de Seguridad y Delitos Informticos es dirigido por CSI con la
participacin Agencia Federal de Investigacin (FBI) de San Francisco, Divisin de
delitos informticos. El objetivo de este esfuerzo es levantar el nivel de
conocimiento de seguridad, as como ayudar a determinar el alcance de los
Delitos Informticos en los Estados Unidos de Norteamrica.
Entre lo ms destacable del Estudio de Seguridad y Delitos Informticos 2000 se
puede incluir lo siguiente:
Violaciones a la seguridad informtica.
DELITOS INFORMATICOS EN EL CODIGO PENAL
INGRESO INDEBIDOA BASE DE DATOSY SISTEMAS
ART. 207-A: El que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte delas mismas, disear,
ejecutar o alterar un esquema u otro similar, o para interferir, interceptar,
acceder o copiar informacin en trnsito o contenida en una base de datos, ser
reprimida con pena privativa de libertad no mayor de dos aos o prestacin de
servicios comunitarios de cincuenta idos a ciento cuatro jornadas.
Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido
con pena privativa de 3aos o prestacin de servicios comunitarios no
menorde104 jornadas.
Tipicidad objetiva
El delito de intrusismo informtico o acceso informtico indebido se configura
cuando el agente o autor utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la misma, para disear,
ejecutar o alterar un esquema u otro similar, o para interferir, interceptar,
acceder o copiar informacin en trnsito o contenida en una base de datos.
El tipo penal 207-A recoge varias conductas delictivas que por s solas o
agrupadas configuran el delito de intrusismo informtico, acceso informtico
indebido o hacking lesivo. En tal sentido, las conductas tpicas y antijurdicas
podemos identificar las siguientes:
1. Utilizar, usar, aprovechar o emplear indebidamente una base de datos,
sistema o red de computadoras para disear un esquema u otro similar.
2. Utilizar, aprovechar, emplear o usar indebidamente una base de datos,
sistema o red de computadoras para ejecutar un esquema u otro similar.
3. Utilizar, usar, emplear o aprovechar indebidamente una base de datos,
sistema o red de computadoras para alterar un esquema u otro similar.
4. Utilizar, usar, emplear o aprovechar indebidamente una base de datos,
sistema o red de computadoras para interferir informacin en trnsito o
contenida en una base de datos.
PGINA 12 de 26

( LOS DELITOS INFORMATICOS ) EN EL CP.


5. Utilizar, emplear, aprovechar o usar una base de datos, sistema o red de
computadoras para interceptar informacin en trnsito o contenida en una base
de datos.
6. Utilizar, emplear, aprovechar o usar una base de datos, sistema o red de
computadoras para acceder informacin en trnsito contenida en una base de
datos.
7. Utilizar, usar, aprovechar o emplear indebidamente una base de datos,
sistema o red de computadoras para copiar informacin en trnsito o contenida
en una base de datos.
8. Ingresar, introducir, entrar o infiltrarse indebidamente una base de datos,
sistema o red de computadoras para disear un esquema u otro similar.
9. Ingresar, entrar, infiltrar o introducirse indebidamente una base de datos,
sistema o red de computadoras para ejecutar un esquema u otro similar.
10. Ingresar, entrar, introducirse o infiltrarse indebidamente una base de datos,
sistema o red de computadoras para alterar un esquema u otro similar.
11. Ingresar, introducir, infiltrar o entrar indebidamente una base de datos,
sistema o red de computadoras para interferir informacin en trnsito o
contenida en una base de datos.
12. Ingresar, infiltrar, introducir o entrar indebidamente una base de datos,
sistema o red de computadoras para interceptar
informacin en trnsito o
contenida en una base de datos.
13. Ingresar, infiltrar, introducir o entrar indebidamente una base de datos,
sistema o red de computadoras para acceder informacin en trnsito o contenida
en una base de datos.
14. Ingresar, entrar, infiltrar o introducirse indebidamente una base de datos,
sistema o red de computadoras para copiar informacin en trnsito o contenida
en una base de datos.
Las siete ltimas conductas prohibidas se configuran cuando el agente, se
introduce, entra o ingresa indebidamente a una base de datos, sistema o red de
computadoras. Aqu el agente no est haciendo uso del sistema o red de
ordenadores, de un momento a otro ingresa sin autorizacin.
El ingreso se efecta a menudo desde un lugar exterior, situado en la red de
telecomunicaciones. El agente puede aprovechar la falta de rigor de las medidas
de seguridad para introducirse o ingresar o puede descubrir deficiencias en las
medidas vigentes de seguridad o en los procedimientos del sistema. A menudo,
los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto
suele suceder con frecuencia en los sistemas en los que los usuarios pueden
emplear contraseas comunes o contraseas de mantenimiento que estn en el
propio sistema.

PGINA 13 de 26

( LOS DELITOS INFORMATICOS ) EN EL CP.


En concreto, estos supuestos se configuran cuando el usuario, sin autorizacin ni
consentimiento del titular del sistema, se conecta deliberadamente a una red, un
servidor o un archivo (por ejemplo, una casilla de correo electrnico) o hace la
conexin por accidente, pero voluntariamente decide quedarse o mantenerse en
contacto.
Se produce la intercepcin no autorizada por ejemplo, cuando el hacker o pirata
informtico detecta pulsos electrnicos transmitidos por una red o una
computadora y obtiene informacin no dirigida a l.
En tanto que las dems conductas se configuran cuando el agente ya estando
dentro o haciendo uso del sistema o red de computadoras, indebidamente o sin
autorizacin comienza a usar, utilizar o aprovecharse en beneficio personal de la
informacin o datos que brinda el sistema o red de computadoras. Por ejemplo,
se configura el delito cuando el agente te reproduce o copia programas
informticos sin contar con la autorizacin o consentimiento del titular del
programa
Otro dato objetivo que debe concurrir en las conductas para configurarse los
supuestos delictivos en hermenutica jurdica es que el agente o autor de los
comportamientos ilcitos, debe actuar en forma indebida o sin autorizacin. Es
decir, el agente al desarrollar la conducta tpica debe hacerlo sin contar con el
consentimiento del titular o responsable de la base datos sistema o red de
computadoras. Si llega a verificarse que el agente actu contando con el
consentimiento del titular de la base de datos, por ejemplo la tipicidad de la
conducta no aparece.
De esa forma, debe quedar claramente establecido que "el carcter indebido que
califica precisamente la conducta constituye un elemento del tipo, por lo que su
ausencia no ha de ser apreciada como causa de justificacin sino de atipicidad".
En cuanto a la tipicidad objetiva, resulta irrelevante determinar el mvil o
propsito del agente o autor de los comportamientos delictivos descritos. Solo si
se verifica que el autor actu movido o guiado con el propsito de conseguir un
beneficio econmico la conducta se agrava como veremos ms adelante al
analizar el segundo prrafo del artculo 207-A del CPP.
Bien jurdico protegido
Por la ubicacin que le ha dado el legislador en nuestro Cdigo Penal, con el
delito de intrusismo informtico, el Estado pretende cautelar el patrimonio. Ello
debido a que la informacin en trnsito o contenida en una base de datos, un
sistema o red de computadoras en la actualidad es susceptible de valoracin
econmica. En consecuencia al configurarse cualquiera de las conductas
denominadas en conjunto hacking lesivo, se ocasiona dao econmico
patrimonial al dueo o titular de la base de datos sistema o red de
computadoras. As la conducta del agente no est dirigida a obtener un beneficio
econmico personal, su propia realizacin en forma automtica ocasiona un
perjuicio patrimonial a la vctima o sujeto pasivo.
PGINA 14 de 26

( LOS DELITOS INFORMATICOS ) EN EL CP.


Agravante del delito de intrusismo informtico
Si el agente realiza o desarrolla cualquiera de las conductas y analizadas con el
fin o propsito de obtener un beneficio econmico, se configura la agravante del
delito de intrusismo informtico previsto en el segundo prrafo del artculo 207-A
del Cdigo Penal. Aqu el autor o agente de los Delitos Informticos merece
mayor sancin por haber actuado guiado o movido por finalidad concreta de
obtener un beneficio econmico personal en perjuicio evidente de la vctima.
Sujeto activo
El agente u autor de las conductas en anlisis es aquel que realiza o tiene el
dominio del hecho. Al no exigir el tipo penal alguna cualidad o condicin
especial, se concluye que cualquier persona puede ser el agente de los delitos
informticos aun cuando la realidad y la propia naturaleza de los delitos, nos
advierte que solo pueden ser agentes propios o autores aquellas personas que
tengan avanzados conocimientos de informtico (especialista). Los principiantes
en informtica aun cuando no pueden ser excluidos de ser sujetos activos del
delito, creemos les ser ms difcil.
Los autores de los delitos de acceso informtico son aquellas personas que
poseen ciertas caracteristicas que no presentan el denominador comn de los
delincuentes, esto es aquellos que tienen habilidades para el manejo de los
sistemas informticos y generalmente por su situacin laboral se encuentran el
lugares estratgicos donde se maneja informacin de carcter sensible, o bien
son hbiles en el uso de los sistemas informatizados, aun cuando mucho de los
casos, no desarrollan actividades laborales que faciliten la comisin de este tipo
de delitos .
Sujeto pasivo
La victima puede ser cualquier persona aun cuando en la realidad y la propia
naturaleza de los delitos nos advierte que, solo sern victimas aquellas personas
naturales o jurdicas que sean titulares de una base de datos, sistema o red de
computadoras o cualquier parte de la misma
Vctimas de los delitos de acceso informtico indebido pueden ser personas
naturales instituciones crediticias, Gobiernos etc., que usan sistemas
automatizados de informacin, generalmente conectados a otros.
Tipicidad subjetiva
Por la forma de redaccin del tipo penal se advierte que las conductas delictivas
en conjunto se denominan delitos de intrusismo informtico son delitos de
comisin dolosa; no cabe la comisin punible culposa o imprudente. En este
sentido, la configuracin de cualquiera de las conductas previstas exige que el
agente u autor actu con el conocimiento la voluntad de realizar o desarrollar la
conducta indebida. En cuanto a la circunstancia agravante, aparte de dolo ser
necesario la presencia de un elemento subjetivo adicional como lo constituye el
animus lucrando
PGINA 15 de 26

( LOS DELITOS INFORMATICOS ) EN EL CP.


Al constituir el conocimiento de lo indebido un elemento a la tipicidad objetiva el
dolo abarca por completo. Esto es el agente u autor debe actuar conociendo
perfectamente que su ingreso o uso de una base de datos sistema o red de
computadoras es indebido ilcito o no autorizado.
ANTIJURICIDAD
Es posible que se presente alguna causa de justificacin de las previstas en el
artculo 20 del cdigo penal en el actuar de la agente. Es posible que el sujeto
activo, por ejemplo actu en cumplimiento de un deber en ejercicio de un deber
cargo u oficio.
Aqu en el consentimiento del sujeto pasivo al constituir un elemento de la
tipicidad, no es posible posible que se constituya una causa de justificacin. En
el delito de hacker lesivo el desconocimiento es una causal de atipicidad
Consumacin y tentativa
De la forma de la redaccin del tipo penal se encierran las conductas delictivas
de los delitos denominados intrusismo informtico se concluye de delitos de
mera actividad. En consecuencia, se consuma o perfecciona en el mismo
momento en el que el agente usa o ingresa indebidamente o sin autorizacin
aun base de datos, sistema o red de computadoras con el propsito o fin de
disear ejecutar o alterar un esquema similar o para interferir interceptar o
acceder o copiar informacin en trnsito o contenida en una base de datos
Penalidad
El artculo 207-a del Cdigo penal seala que el autor ser merecedor de la pena
privativa de libertad no menor de dos das ni mayor de dos aos o con
prestacin de servicio comunitario de cincuenta Y dos a ciento cuatro jornadas .

PGINA 16 de 26

( LOS DELITOS INFORMATICOS ) EN EL CP.

Subcaptulo 2
DELITO DE SABOTAGE INFORMATICO

1. TIPO PENAL.
El delito de sabotaje informtico, conocido tambin con el nombre de dao
informtico, est regulado en el artculo 207-B con el contenido siguiente:
El que utiliza ingresa o interfiere indebida mente una base de datos ,
sistema , redes de computadoras o cualquier parte de la misma, con
el fin de alterarlos, daarlos o destruirlos, ser reprimido con pena
privativa de libertad no menor de tres ni mayor de cinco aos y con
setenta a noventa das de multa
2. TIPICIDAD OBJETIVA
El delito de dao informtico se configura cuando el agente utiliza,
ingresa o interfiere indebidamente una base de datos, sistema, red de
computadoras o cualquier parte de la misma con la finalidad de alterarlos,
daarlos o destruirlos. Aqu el autor o sujeto activo de la conducta busca
borrar, suprimir o modificar sin autorizacin del propietario o titular, funPGINA 17 de 26

( LOS DELITOS INFORMATICOS ) EN EL CP.


ciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema o red de computadoras.
Las tcnicas que usualmente utilizan los delincuentes para configurar
las conductas delictivas que en conjunto se denominan sabotaje informtico en perjuicio patrimonial de la vctima, son los siguientes:
EL VIRUS: que viene a constituir una serie de claves programticas que
pueden adherirse a los programas legtimos y propagarse a otros
programas informticos. Un virus puede ingresar en un sistema por
conducta de una pieza legtima de soporte lgico que ha quedado
infectada, as como utilizando el mtodo del Caballo de Troya consistente
en insertar instrucciones de computadora de forma encubierta en un
programa informtico para que pueda realizar una funcin no autorizada
al mismo tiempo que su funcin normal.
Los virus en las computadoras son utilizados para realizar fraudes.
Debido a que son programas informticos, aparentemente tiles y de
procedencia legal, al instalarse en una computadora ponen en riesgo la
segundad de toda la informacin. Adems, una vez ejecutados, pueden
registrar toda la informacin que ingresa el usuario a internet -por ejemplo, los datos de la tarjeta de crdito y remitirla a los estafadores. A esta
modalidad se le conoce como troyanos. Si esto se verifica no estaremos
ante un delito informtico sino ante una vil estafa.
LOS GUSANOS: son mecanismos que se fabrican en forma anloga al virus con e! objetivo de infiltrarlo en programas legtimos de procesamiento
de datos con la finalidad de modificar o destruir los datos, pero a
diferencia del virus, los gusanos no pueden regenerarse. En trminos
mdicos podra decirse que un gusano es un tumor benigno, mientras que
el virus es un tumor maligno. La consecuencias del ataque de un gusano
pueden ser tan graves como las del ataque de un virus; por ejemplo, un
programa gusano que subsiguientemente se destruir puede dar
instrucciones a un sistema informtico de un banco para que transfiera
continuamente dinero a una cuenta ilcita.
LA BOMBA LGICA O CRONOLGICA: es un mecanismo de sabotaje
informtico exige conocimientos especializados por parte del agente o
autor, debido que requiere la programacin de la destruccin o
modificacin de datos en un momento dado del futuro. Al revs de los
virus o los gusanos, las bombas lgicas son difciles de detectar antes de
que exploten; por eso, de todos los dispositivos informticos criminales,
las bombas lgicas son las que poseen el mximo potencial de dao a un
sistema de datos o red de computadoras. Su detonacin puede
programarse para que cause el mximo de dao al sistema de datos y
para que tenga lugar mucho tiempo despus que se haya marchado el
delincuente. La bomba lgica muy bien puede utilizarse como instrumento
o medio de extorsin, solicitndose un rescate a cambio de dar a conocer
el lugar donde se halla la bomba y evitar de ese modo un enorme dao o
sabotaje informtico.
En otro aspecto, el tipo penal 207-B recoge varias conductas delictivas
que por s solas o agrupadas configuran el delito de sabotaje informtico.
En cualquiera de estas conductas las tcnicas de sabotaje funcionan o

PGINA 18 de 26

( LOS DELITOS INFORMATICOS ) EN EL CP.


intervienen indistintamente. En tal sentido, podemos identificar las siguientes conductas tpicas y antijurdicas:
1. Utilizar, usar, aprovechar o emplear indebidamente una base de datos,
sistema o red de computadoras con la finalidad de alterarlo.
2. Utilizar, aprovechar, emplear o usar indebidamente una base de datos,
sistema o red de computadoras con el objetivo o propsito de daarlo.
3. Utilizar, usar, emplear o aprovechar indebidamente una base de datos,
sistema o red de computadoras con la finalidad de destruirlo.
4. Ingresar, introducir, entrar o infiltrarse indebidamente una base de
datos, sistema
o red de computadoras para alterarlo.
5. Ingresar, entrar, infiltrar o introducirse indebidamente una base de
datos, sistema o red de computadoras con la finalidad de daarlo.
6. Ingresar, entrar, introducir o infiltrarse indebidamente una base de
datos, sistema o red de computadoras con el nico propsito de destruirlo.
7. Interferir, interceptar, entorpecer u obstruir indebidamente una base
de datos, sistema o red de computadoras con el firme objetivo de
alterarlo.
8. Interferir, entorpecer, obstruir o interceptar indebidamente una base
de datos, sistema o red de computadoras con la finalidad de daarlo.
9. Interferir, obstruir, interceptar o entorpecer indebidamente una base
de datos, sistema o red de computadoras para destruirlo.
Las tres primeras conductas se configuran cuando el agente estando ya
dentro o haciendo uso del sistema o red de computadoras, indebidamente
o sin autorizacin comienza a alterarlo, destruirlo o daarlo, usando para
tal efecto la tcnica de los virus, gusanos o bomba lgica. En tanto que las
siguientes tres conductas, se configuran cuando el agente, se introduce,
entra o ingresa indebidamente a una base de datos, sistema o red de
computadoras con la finalidad de alterarlo, daarlo o destruirlo. Aqu el
agente no est haciendo uso del sistema o red de ordenadores, de un
momento a otro ingresa sin autorizacin con la finalidad de sabotaje.
El ingreso se efecta a menudo desde un lugar exterior, situado en la
red de Telecomunicaciones. El agente o sujeto activo puede aprovechar la
falta de rigor de las medidas de seguridad para introducirse o ingresar o
puede descubrir deficiencias en las medidas vigentes de seguridad o en
los procedimientos del sistema y comienza a daar el sistema sin que el
titular tome conocimiento.
Estos supuestos se configuran cuando el agente, sin autorizacin ni
consentimiento del titular del sistema, se conecta deliberadamente a una
red, un servidor o un archivo (por ejemplo, una casilla de correo electrnico) con el firme propsito de alterarlo, daarlo o destruirlo, haciendo uso
para tal efecto de las tcnicas del sabotaje informtico.
Las tres ltimas conductas se configuran cuando el agente despus de
detectar las pulsaciones electrnicas trasmitidas por una red o una
computadora, lo interfiere, obstruye o intercepta sin autorizacin del
titular con el propsito o finalidad de alterar, destruir o daar la
informacin que. Se trasmite, la misma que lgica y en forma obvia no
est dirigida al sujeto activo de la accin.

PGINA 19 de 26

( LOS DELITOS INFORMATICOS ) EN EL CP.


Qu se entiende por alterar, destruir o daar una base de datos, sistema
o red de computadoras?
Para efectos de los delitos informticos se entiende que las conductas
de alterarse configuran cuando el agente intencionalmente altera, modifica, cambia, tergiversa o falsifica una base de datos, sistema o red de
computadoras. Aqu por ejemplo, el agente altera datos de los
documentos almacenados en un sistema o red de computadoras con el
consecuente perjuicio para su titular.
En cambio se configuran las conductas de destruir cuando el agente
dolosamente destruye, arruina, elimina o deshace la base de datos contenido en un sistema o red de computadoras que total o parcialmente pertenece a otra persona, es decir, es ajeno. En otros trminos, por destruirse
entiende el acto de hacer desaparecer el valor patrimonial de la base de
datos, afectando tanto el aspecto material como su funcin que tiene normalmente.
Se configura las conductas de daar cuando el agente dolosamente
daa, menoscaba, estropea o deteriora una base de datos, sistema o red
de computadoras que total o parcialmente corresponde a otra persona
que viene a ser el sujeto pasivo de la accin. Esto es, daar consiste en
disminuir el valor patrimonial de la base de datos, sistema o red de
ordenadores comprometiendo fundamentalmente el aspecto corporal o
material con que est construido o hecho. El autor con su accin no busca
destruir ni inutilizar el sistema, lo nico que busca es deteriorarlo para que
no siga cumpliendo su finalidad normalmente. Busca mermar su
funcionamiento que en forma normal le est asignado.
Otro dato objetivo que debe concurrir en la conducta para configu rarse
el delito en hermenutica jurdica, es que el agente o autor del comportamiento debe actuar en forma indebida o sin autorizacin. Es decir, el
agente al desarrollar la conducta tpica debe hacerlo sin contar con el
consentimiento del titular o responsable de la base de datos, sistema o
red de computadoras. Si llega a verificarse que el agente actu contando
con el consentimiento del titular de la base de datos por ejemplo, la
tipicidad de la conducta no aparece. En consecuencia el carcter indebido
que califica, cualquiera de las conductas enumeradas, constituye un
elemento del tipo, por lo que su ausencia no ha de ser apreciada como
causa de justificacin sino de atipicidad
En cuanto a la tipicidad objetiva cabe dejar establecido que es irrelevante determinar el mvil o propsito del agente o autor de los comportamientos delictivos descritos.

2.1

BIEN JURDICO PROTEGIDO

PGINA 20 de 26

( LOS DELITOS INFORMATICOS ) EN EL CP.


EI bien jurdico que se pretende cautelar o proteger es el patrimonial (1).
Ello debido que al configurarse cualquiera de las conductas denominadas
en conjunto sabotaje informtico se ocasiona dao econmico o
patrimonial al dueo o titular de la base de datos, sistema o red de
computadoras. As la conducta del agente no est dirigida a obtener un
beneficio econmico personal, su propia realizacin en forma automtica
ocasiona un perjuicio patrimonial a la vctima o sujeto pasivo.
2.2

SUJETO ACTIVO
Sujeto activo, agente o autor de las conductas en anlisis es aquel que
realiza o tiene el dominio del hecho. Al no exigir el tipo penal alguna
cualidad o condicin especial, se concluye que cualquier persona puede
ser agente de los delitos informticos aun cuando la realidad y la propia
naturaleza de los delitos, nos advierte que solo pueden ser agentes a
autores aquellas personas que tengan avanzados conocimientos de
informtica.
Los autores de los delitos informticos son aquellas personas que poseen ciertas caractersticas que no presentan el denominador comn de
los delincuentes, esto es, aquellos tienen habilidades para el manejo de
los sistemas informticos y generalmente por su situacin laboral se
encuentran en lugares estratgicos donde se maneja informacin de
carcter sensible, o bien son hbiles en el uso de los sistemas
informatizados, aun cuando en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisin de este tipo de delitos.

2.3

SUJETO PASIVO
Sujeto pasivo o vctima tambin puede ser cualquier persona aun
cuando en la realidad y la propia naturaleza de los delitos nos advierta
que, solo sern vctimas aquellas personas naturales o jurdicas que son
titulares de una base de datos, sistema o red de computadoras o cualquier
parte de la misma.
3.

TIPICIDAD SUBJETIVA

Las conductas delictivas que en conjunto se denominan sabotaje informtico son de comisin dolosa; no cabe la comisin punible culposa o
imprudente. En ese sentido, la configuracin de cualquiera de las conductas previstas exige que el agente o autor acte con el conocimiento y
voluntad de realizar o desarrollar la conducta indebida.
El conocimiento de lo indebido se constituye en elemento de la tipicidad
objetiva y, por tanto, el dolo lo abarca por completo. Esto es, el agente o
autor debe actuar conociendo perfectamente que su ingreso o uso de una
base de datos, sistema o red de computadoras es indebido, ilcito o no
autorizado.
Si en un caso concreto, el agente o autor por error acta creyendo que
cuenta con la autorizacin del titular de la base de datos por ejemplo,
incurrir en un error de tipo, conducta que ser impune en aplicacin del
artculo 14 del Cdigo Penal.
1 GARCIA CAVERO, PERCYDerecho penal parte especial, GRIJLEY 2003 ,P 66.
PGINA 21 de 26

( LOS DELITOS INFORMATICOS ) EN EL CP.

3. ANTIJURIDICIDAD
Es posible que en el actuar del agente se presente alguna causa de justificacin de las previstas en forma taxativa en el artculo 20 del C.P.
El consentimiento del sujeto pasivo, como ya qued establecido, no se
constituye en causa de justificacin, toda vez que ello, excluye la tipicidad
de la conducta. En efecto, si en caso concreto se acredita que el titular de
una base de datos o red de computadoras dio su consentimiento para que
el agente destruya la informacin all contenida, desaparecer la tipicidad
en la accin del agente, as al final se evidencie que la conducta del
agente ha perjudicado econmicamente al titular o dueo de la base de
datos o red de computadoras.
4.

CULPABILIDAD
Como ocurre en todas las figuras delictivas, en este nivel del delito, el
operador jurdico penal deber analizar si el agente con avanzados co nocimientos de informtica, es imputable, es decir, es mayor de edad y no
sufre de alguna enfermedad mental que le haga inimputable. Si el agente
en el caso concreto pudo actuar de otro modo evitando el resultado
daoso y finalmente, se verificar si el agente al momento de actuar
conoca la antijuridicidad de su conducta; es decir, saba que su conducta
era contraria al derecho o estaba prohibida.

5.

CONSUMACIN Y TENTATIVA
De la forma de redaccin del tipo penal que encierra las conductas
delictivas de los delitos de sabotaje informtico se concluye que se trata
de delitos de mera actividad. Es consecuencia, se consuman o
perfeccionan en el mismo momento en que el agente usa, ingresa o
interfiere indebidamente o sin autorizacin a una base de datos, sistema o
red de computadoras con el propsito o fin de alterar, daar o destruirlo.
Para efectos de la consumacin no es necesario determinar si realmente
se caus perjuicio a la vctima o en su caso, determinar si el agente logr
su objetivo de obtener su beneficio perseguido. Tales aspectos son
irrelevantes para efectos de consumacin.
Consideramos que resulta difcil que alguna de las conductas delictivas
analizadas se quede en el grado de tentativa.

6.

PENALIDAD
De configurarse el delito denominado sabotaje o dao informtico y
encontrarse responsable penalmente al agente, este ser merecedor de
una pena privativa de libertad que oscila entre tres y cinco aos.
Asimismo, unida a la pena privativa de libertad el juez impondr una multa
no menor de setenta ni mayor de noventa das.

PGINA 22 de 26

( LOS DELITOS INFORMATICOS ) EN EL CP.

Subcaptulo 3
EL DELITO INFORMTICO AGRAVADO

1. TIPO PENAL2

Las agravantes de los delitos informticos estn recogidas en el artculo 207-C del Cdigo Penal en los trminos siguientes:
En los casos de los artculos 207-A y 207-B, la pena ser privativa
de libertad no menor de cinco ni mayor de siete aos, cuando:
1. El agente accede a una base de datos, sistema o red de
computadoras, haciendo uso de informacin privilegiada, obtenida
en funcin a su cargo.
2. El agente pone en peligro la seguridad nacional.
2. HERMENUTICA JURDICA

La Ley N 27309, del 17 de julio de 2000, incorpora tambin el artculo 207-C del Cdigo Penal, en el cual se prevn dos circunstancias
que agravan los delitos informticos recogidos en los artculos 207-A y
207-B. En efecto, aqu se establece que el agente o autor de alguno de
los delitos de intrusismo informtico o en su caso, de sabotaje o dao
informtico, ser no menor de cinco ni mayor de siete aos cuando
acceda a una base de datos, sistema o red de computadoras haciendo
uso de informacin privilegiada obtenida en funcin de su cargo o
cuando su conducta ponga en peligro la seguridad nacional del pas.
La primera circunstancia agravante se configura cuando el agente o
autor utiliza o ingresa indebidamente a una base de datos, sistema o
red de computadoras o cualquier parte de la misma, para disear,
ejecutar o alterar un esquema u otro similar, o para interferir,
interceptar, acceder o copiar informacin en trnsito o contenida en
una base de datos, haciendo uso o
Valindose de informacin privilegiada, obtenida en funcin de su
cargo que desempea o desarrolla. Se entiende que el agente debe
trabajar en la empresa titular de la base de datos, sistema o red de
computadoras.
Tambin la primera agravante se materializa cuando el agente
aprovechando o haciendo uso de la informacin privilegiada obtenida
en funcin de su cargo que desempea, utiliza, ingresa o interfiere
indebidamente una base de datos, sistema, red de computadoras o
cualquier parte de la misma con la finalidad de alterarlos, daarlos o
destruirlos. Aqu el autor o sujeto activo de la conducta busca borrar,
suprimir o modificar sin autorizacin del propietario o titular, funciones
2 Cfr. DUARAN VALLADARES, RAUL los delitos informticos en el cdigo penal
peruano, en la revista peruana de ciencias penales N. 11 Lima Espaa.
PGINA 23 de 26

( LOS DELITOS INFORMATICOS ) EN EL CP.


o datos de computadora con intencin de obstaculizar
funcionamiento normal del sistema o red de computadoras.

el

La circunstancia agravante est en funcin a la confianza


depositada en la persona del autor y al manejo de determinada
informacin, como pueden ser claves de acceso, password, etc.(2)

circunstancia agravante solo podrn efectuarla aquellas personas


que trabajan dentro del sistema de seguridad nacional, las mismas
que por su mismo trabajo que desempean cuentan con informacin
privilegiada almacenada en una base de datos, sistema o red de
computadoras vinculada a la segundad nacional del pas.
3.

PENALIDAD
Cuando se configura cualquiera de las conductas agravantes
previstas en el artculo 207-C del Cdigo Penal, el autor ser
merecedor a una pena privativa de libertad no menor de cinco ni
mayor de siete aos.

PGINA 24 de 26

( LOS DELITOS INFORMATICOS ) EN EL CP.

CONCLUSIN.

Debido a la naturaleza virtual de los delitos informticos, puede


volverse confusa la tipificacin de stos ya que a nivel general, se poseen pocos
conocimientos y experiencias en el manejo de sta rea. Desde el punto de vista
de la Legislatura es difcil la clasificacin de stos actos, por lo que la creacin de
instrumentos legales puede no tener los resultados esperados, sumado a que la
constante innovacin tecnolgica obliga a un dinamismo en el manejo de las
Leyes relacionadas con la informtica.

La falta de cultura informtica es un factor crtico en el impacto de


los delitos informticos en la sociedad en general, cada vez se requieren
mayores conocimientos en tecnologas de la informacin, las cuales permitan
tener un marco de referencia aceptable para el manejo de dichas situaciones.

Nuevas formas de hacer negocios como el comercio electrnico


puede que no encuentre el eco esperado en los individuos y en las empresas
hacia los que va dirigido sta tecnologa, por lo que se deben crear instrumentos
legales efectivos que ataquen sta problemtica, con el nico fin de tener un
marco legal que se utilice como soporte para el manejo de ste tipo de
transacciones.

La responsabilidad del auditor informtico no abarca el dar


solucin al impacto de los delitos o en implementar cambios; sino ms bien su
responsabilidad recae en la verificacin de controles, evaluacin de riesgos, as
como en el establecimiento de recomendaciones que ayuden a las
organizaciones a minimizar las amenazas que presentan los delitos informticos.

La ocurrencia de delitos informticos en las organizaciones


alrededor del mundo no debe en ningn momento impedir que stas se
beneficien de todo lo que proveen las tecnologas de informacin (comunicacin
remota, Interconectividad, comercio electrnico, etc.); sino por el contrario dicha
situacin debe plantear un reto a los profesionales de la informtica, de manera
que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad,
controles, integridad de la informacin, etc. en las organizaciones.

PGINA 25 de 26

( LOS DELITOS INFORMATICOS ) EN EL CP.

BLIOGRAFIA.
RAMIRO SALINA CICCHA, derecho penal parte especial 5 ta edicin grijley
ao 2013.
GARCIA CAVERO, PERCY Derecho penal parte especial, GRIJLEY 2003, P 66.
Cfr. DUARAN VALLADARES, RAUL los delitos informticos en el cdigo
penal peruano, en la revista peruana de ciencias penales N. 11 Lima
Espaa.
Pena - cabrera Fraire Alonso, derecho penal parte especial, editorial IDENSA.

PGINA 26 de 26

Vous aimerez peut-être aussi