Vous êtes sur la page 1sur 75

CAPITULO I:

LA INFORMÁTICA
1. HISTORIA DEL FENÓMENO INFORMÁTICO
Desde la antigüedad el hombre buscó simplificar sus actividades,
perfeccionó progresivamente sus métodos y sus técnicas para
conseguirlo, para lo cual resultaba necesario manejar abundante
información, surgiendo el problema del tratamiento y manejo adecuado
de aquella.
En el siglo XVII el sabio Francés Pascal, idea la primera calculadora,
obviamente de composición mecánica, sus operaciones resultaban ser
básicas (sumas y restas). En 1964, el notable científico Alemán Leibnitz,
elabora otro modelo de máquina, aunque con ella era posibles realizar
operaciones más complejas que con el modelo de Pascal.
En 1835, el británico Charles Babbage con la ayuda moral y
económica de Ada Byron, elabora una compleja máquina capaz de
realizar operaciones de carácter analítico, constituyendo el antecedente
(1)
más lejano del trabajo con computadoras en el mundo
Recién en 1890 aparece la informática en los Estados Unidos de
América, cuando ante la necesidad del manejo adecuado de la
información estadística propia del censo poblacional en ese país Hans
Hollerith elabora una computadora, aunque su capacidad era en extremo
limitada.
Es a Konrad Zuse a quien se le atribuye la creación del primer
ordenador capaz de realizar cálculos matemáticos, logrando éxito
sorprendente en la Exposición de Berlín de 1941 con su máquina
denominada "Z3"
En 1939, la IBM, una de las más grandes empresas transnacionales
en el mercado informático, elabora la primera computadora digital bajo el
nombre de "Mark I".

(1) Bedolla, Alejandro. Cibergrafía – Revista electrónica (Disponible en


http://www.usuario.com.mx/articulos)

Pág. 1
En 1951 aparece la primera computadora comercial Denominada
"Univac I", cuya velocidad motivó su amplia aceptación, constituyendo la
primera generación en este tipo de máquinas. A partir de la década del
sesenta, aparecen innovaciones que aceleran su desarrollo, surgen los
circuitos integrados o "chips" que indudablemente permiten un manejo
sintético de la información.

En 1970 surge el primer microprocesador, se busca a partir de ese


entonces, mayor velocidad en las unidades y la miniaturización de las
mismas, aparece en consecuencia un nuevo mercado a explotar: Apple,
Conmodore, Radio Shack, Microsoft, entre otras empresas, inician su
conquista.

A partir de 1980, la meta es el perfeccionamiento, se diseñan


herramientas que hoy en día resultan indispensables para quien quiera
hacer uso adecuado de un ordenador (discos flexibles, discos duros,
ratones, lápices ópticos, módem, etc.). Lo demás es historia reciente,
surgen los sistemas de interconexión, las redes, que permiten la
comunicación entre unidades de información, sin importar distancia ni
obstáculos, creándose la coyuntura que pretende analizar la presente
investigación académica.

2. CONCEPTO DE INFORMÁTICA
Deriva de las palabras francesas “Informatique” (Información) y
"automatique" (automática), se denomina así al "Conjunto de técnicas y
métodos científicos que se ocupa del tratamiento automático de la
información; entendida está como el soporte de los conocimientos del
hombre y de la comunicación de los mismos.

Pág. 2
Está compuesto por una serie de elementos o componentes que
forman parte de la misma, estos son los componentes Hardware y
Software.

3. EQUIPOS INFORMÁTICOS:
3.1. HARDWARE:
El Hardware es el equipo utilizado para el funcionamiento de
una computadora. El Hardware se refiere a los componentes
materiales de un sistema informático. La función de estos
componentes suele dividirse en tres categorías principales: entrada,
salida y almacenamiento. Los componentes de esas categorías están
conectados a través de un conjunto de cables o circuitos llamado bus
con la unidad central de proceso (CPU) del ordenador, el
microprocesador que controla la computadora y te proporciona
capacidad de cálculo.

3.2. SOFTWARE:
Sin el software, una computadora no es más que una masa
metálica sin utilidad. Con el software, una computadora puede
almacenar, procesar y recuperar información, encontrar errores de
ortografía en manuscritos, tener aventuras e intervenir en muchas
otras valiosas actividades para ganar sustento.

3.3. SISTEMAS OPERATIVOS DE RED:


• COMPUTADORAS
La computadora es un dispositivo electrónico capaz de
recibir un conjunto de instrucciones, o programa, y, a
continuación, ejecutarlo realizando cálculos sobre los datos
numéricos, o bien compilando y correlacionando otros tipos de
información.

Pág. 3
El mundo moderno de la alta tecnología nunca hubiese
existido de no ser por el desarrollo del ordenador o
computadora. Toda la sociedad utiliza estas máquinas, en
distintos tipos y tamaños, para el almacenamiento y
manipulación de datos, desde archivos gubernamentales
secretos transacciones bancarias hasta las cuentas
domésticas privadas. Los equipos informáticos han abierto una
nueva era en la fabricación gracias a las técnicas de
automatización y han permitido mejorar los sistemas
modernos de comunicación. Son herramientas esenciales
prácticamente en todos los campos de investigación y
tecnología aplicada, desde la construcción de modelos del
universo hasta la generación de las previsiones
meteorológicas. Los servicios de bases de datos y redes
informáticas permiten acceder a una gran variedad de fuentes
de información, pero esas mismas técnicas avanzadas
también posibilitan la invasión sobre lo privado y las fuentes de
información restringidas. Con todo, el delito informático se ha
convertido en uno de los riesgos al que la sociedad deberá
enfrentarse si desea gozar de las ventajas de la tecnología
moderna.
• CPU (UNIDAD CENTRAL DE PROCESO)
La CPU puede ser único chip o una serie de chips que
realizan cálculos aritméticos y lógicos y que temporizan y
controlan las operaciones de los demás elementos del
sistema. Las técnicas de miniaturización y de integración han
posibilitado el desarrollo de un chip de CPU denominado
microprocesador, la mayoría de los chips de CPU y de los
microprocesadores están compuestos de cuatro secciones
funcionales: una unidad aritmética / lógica; unos registros; una
sección de control y un bus interno.

Pág. 4
• PROGRAMACIÓN
Un programa es una secuencia de instrucciones que indican
al Hardware de un ordenador que operaciones debe realizar
con los datos. Los programas pueden estar incorporados al
propio hardware, o bien pueden existir de manera
independiente en forma de software. En algunas
computadoras especializadas, o dedicadas, las instrucciones
operativas están incorporadas en el sistema de circuitos; entre
los ejemplos más comunes pueden citarse los
microordenadores de las calculadoras, relojes de pulsera,
motores de coches y hornos microondas. Por otro lado, un
ordenador universal, o de uso general, contiene algunos
programas incorporados (en la ROM) o instrucciones (en el
chip del procesador), pero depende de programas externos
para ejecutar tareas útiles. Una vez programado, podrá hacer
tanto o tan poco como le permita el software que lo controla
en determinado momento. El software de uso más
generalizado incluye una amplia variedad de programas de
aplicaciones, es decir, instrucciones al ordenador acerca de
cómo realizar diversas tareas.

4. INFORMÁTICA, DERECHO Y DERECHO INFORMÁTICO


El derecho ha tenido la necesidad de adaptarse a los cambios
generados por el surgimiento de la informática desde que las
computadoras surgieron.
En 1949, Lee Loevinger utilizó el término "Jurimetrics" (Jurimetría),
con la cual proponía que "Los ordenadores sean utilizados para realizar

(2)
cálculos para la aplicación de leyes y contratos "

(2) LARA MÁRQUEZ, Jaime “Derecho y Tecnología” Una visión prospectiva del
derecho. Editora REDI, N° 18 enero del 2000.

Pág. 5
En el año 1962, Philippe Dreyfus emplea el término "Informatique",
para unificar dos concepto: "información", "automática", con lo que se
nace una nueva disciplina, esto es, la informática.

Luego, en 1968, el Italiano Mario Losano formula el término


"Giuscibermética"(juscibernética), más que un cambio de etiquetas,
Losano reformuló los planteamientos de la Jurimetría en la medida que
proponía una aproximación de la cibernética al Derecho, esto es, la
informática se convertiría en el método que iba a servir para afrontar ¡as
cuestiones propias del Derecho. Desde entonces se ha conocido a la
Informática Jurídica como la disciplina que estudia la aplicación de la
informática al Derecho.
La tecnología informática tiene implicancias que van más allá de la
mera aplicación en el Derecho y que se encontraban relacionadas a su
propia regulación, es así como surge el Derecho Informático como la
materia jurídica que comprende al conjunto de disposiciones que regulan
las nuevas tecnologías de la información y la comunicación, esto es, la
informática y la telemática.

5. INTERNET Y SUS REPERCUSIONES


El antiguo paradigma de la escritura sobre papel se ha transformado
en el paradigma de la información digital.

Los avances de las ciencias han traído consigo, un cúmulo de


información. Esta información, que antes de la aparición de la informática
y las redes de interconexión se encontraba confinada en bibliotecas
oscuras y húmedas, a las computadoras y luego a las redes y el Internet,
generándose un fenómeno realmente impresionante. El acceso a la
información, que antes estaba limitado generalmente a quienes
concurrían a las bibliotecas, actualmente es de fácil acceso a todos los

Pág. 6
ciudadanos, por ejemplo, un peruano difícilmente podrá visitar una
biblioteca en España, debido a las distancias geográficas y los costos
que ello genera, sin embargo, ello en la actualidad es perfectamente
posible con el uso de ordenadores. Tal ha sido la repercusión que ha
provocado el conceptualizador cibernético en el manejo de la información
de nuestras sociedades que se ha optado por denominar a nuestra era
como la "era de la información" y a nuestra moderna sociedad como la
"Sociedad de la Información”
Esto, en el ámbito del Derecho, tiene repercusiones bastante
evidentes y que se relacionan con la denominada "desmaterialización del
Derecho". El materialismo, como aquí se entiende, tiene una acepción
bastante lega, lo material es aquello que "constituye el cuerpo de las
cosas".
Esta desmaterialización del Derecho", como bien apunta el profesor
Trazegnies Granda, tiene su más antiguo hito en la aparición del dinero,
que en realidad no tiene un valor en sí mismo, es solo papel pero que

(3)
simboliza un valor económico, es decir, tiene un poder evocador

La aparición de Internet acelera dicha desmaterialización, lo que


guarda íntima relación con la propia naturaleza del entorno digital,
citemos, por ejemplo, el caso de Internet, que sin ser un "lugar" es un
"lugar". Y es que por ella circulan grandes cantidades de información
digitalizada, de allí que se le conozca como "super carretera de la
Información"
El uso generalizado de la red Internet se debe a sus propias
características, estas son: la facilidad de su uso, su bajo costo, su
velocidad, sus capacidades y la ausencia de límites geográficos.
Por otro lado, tenemos que el uso de la Internet genera costos
relativamente bajos, más aún si tenemos en cuenta que las
computadoras

Pág. 7
(3) DE TRAZEGNIES GRANDA, Fernando. La desmaterialización del derecho.
Revista Tenis. Edición 38. Pág. 7. Lima.

de última generación son vendidas listas para acceder a la Web. En


nuestro país, los costos se han abaratado con la aparición de las cabinas
públicas de Internet que permiten el acceso a dicha red por el término de
una hora por un valor menos a un dólar. Esta característica, para usos
penales, tiene repercusiones vitales pues, como Adamski ha señalado:
"The Sevel of computer crime apperars to be strongly related to the
avaibility of computer" ("El nivel de la criminalidad informática aparece

(4)
fuertemente relacionada con la disponibilidad de las computadoras)

Las múltiples capacidades que posee Internet es otra de sus principales


características, es evidente que los usuarios de la red pueden observar
información en texto y gráfica, así como apreciar documentos de carácter
interactivo, que suelen denominarse "sites" ("sitios") o "page" ("páginas").
Los textos pueden ser utilizados como material de lectura o pueden servir
para "saltar" a otro sitio, sólo basta apuntar y hacer "clic" en el documento
que se quiere llegar. A esto se agrega que el contenido de la Internet
puede consistir adicionalmente en video clips, grabaciones de audio o
imágenes fotográficas, esto hace que "navegar" por la referida red
resulte, en potencia, más interesante y entretenido que leer una revista o
un diario e incluso que escuchar la radio o ver la televisión.

6. EL FENÓMENO INFORMÁTICO Y SUS CONSECUENCIAS JURÍDICAS


El Derecho penal, en los últimos treinta años, ha variado en gran medida
sus formas y ámbitos de intervención, en algunos casos - con base en los
principios de fragmentariedad, subsidiariedad y mínima intervención,
según los cuales el ius puniendi estatal deberá ejercerse tan sólo ante las
más graves vulneraciones de los intereses sociales más importantes y
siempre que no existan formas de control social menos gravosas que el
control penal - el derecho punitivo ha retrocedido en su espacio de acción,

Pág. 8
(4) Revista TEMIS 1998. Edición N° 38 Pág. 10 – 14 Edición 1998

descriminalizando algunas conductas punibles y, en algunos otros, ha


creído conveniente la represión de nuevas conductas consideradas
socialmente dañosas.
El cambio social operado en las últimas décadas, resulta
íntimamente vinculado a la evolución tecnológica operada e ese
transcurso de tiempo, generándose problemas para la protección de
intereses sociales no convencionales y para la represión de las
conductas delictivas realizadas a través de medios no convencionales,
pues como bien precisa Zaffaroni: "el impacto de la explosión tecnológica
es un problema que ¡a política criminal conoce sobradamente. La técnica
siempre un arma y cada avance fue explotado criminalmente, en forma
tal que siempre el criminal está más tecnificado que la prevención del

(5)
crimen" lo que resulta más dramático en las sociedades
informatizadas en la medida que éstas resultan tecnológicamente
vulnerables. Dentro de este fenómeno de nueva incriminación aparecen
conductas que vulneran bienes jurídicos no convencionales y a su vez
comportamientos que se realizan empleando medios no convencionales
para lesionar bienes jurídicos convencionales.
Ambos, por lo general, tienen intrínsecas connotaciones tecnológicas
debido a la incidencia que la evolución tecnológica ha tenido en el cambio
social.
Los bienes jurídicos que tiene contenido relacionado a las nuevas
tecnologías suelen ser reconocidos como tales, de manera primigenia, en
los ordenamientos penales de aquellas sociedad de alto desarrollo
industrial y comercial.
Así los países desarrollados orientaron sus esfuerzos dogmáticos y
político - criminales, por un lado, a la lucha contra e! delito cometido a
través de medios informáticos y, por otro lado, a conferir protección
jurídica

Pág. 9
(5) Zaffaroni, Raúl Eugenio “Consideraciones Político Criminales” sobre la tutela
de los derechos del autor. Edición N° 20. Pág. 133 – Bogotá.
a la información, atendiendo al nuevo significado que ella posee. Tal
necesidad, generada desde comienzos de década en sociedades
altamente informatizadas, se ha trasladado a sociedades como la
muestra, el reflejo de los avances tecnológicos ha tenido gran influjo en e!
campo de la criminalidad en tanto este nuevo "modus operandi" permite
captar vacíos en el Derecho Penal tradicional, quedando indefensos "los
contenidos inmateriales del sistema informático, su integridad, su
disponibilidad o su exclusividad"
Esta "computer dependency" (dependencia a la computadora), en la que
-como puntualiza Gutiérrez Francés - "Todas las sociedades modernas

(6)
están involucradas ha originado a su vez la posibilidad de utilizar las
modernas tecnologías con fines delictivos.

7. CAUSAS QUE CONLLEVAN AL FENÓMENO INFORMÁTICO A


TENER REPERCUSIÓN EN EL DERECHO PENAL
7.1 Desarrollo Tecnológico:
El avance en el aspecto tecnológico, permite el alcance cada vez más
significativo de esta disciplina, un mayor desarrollo que se manifiesta en
la modernidad de sus componentes, lo cual permite unidades hardware y
software más eficientes y veloces en el manejo de la información.
La importancia del referido avance que estamos seguros no se detendrá,
generando mayores perspectivas en esta disciplina.

7.2. Globalización de Mercados y Economías:


Lo que ha permitido el intercambio mercantil y económico fluido y
constante entre naciones geográficamente lejanas y de modelos
económico dispares, en virtud del aporte de elementos como las redes

(6) Gutiérrez Francés, Marilus “Delincuencia Informática” Pág. 384.

Pág. 10
de interconexión que permiten que dicho intercambio comercial sea
adecuado.

La economía es, sin duda alguna, el bastión del actual modelo social;
así mismo, tal fenómeno de globalización permite el ingreso fluido y
constante de material informático, tanto hardware como software, a los
países de Latinoamérica, lo que genera la reducción de sus costos y en
consecuencia posibilita su mayor empleo en nuestras sociedades, lo que
genera intrínsecas repercusiones en el campo del Derecho.

7.2 Masificación de la Informática


La globalización de mercados y economías, que hace necesaria la
aplicación de la informática para obtener eficientes resultados en materia
financiera y teniendo en cuenta además que el avance tecnológico
permite adquirir unidades hardware y software a precios cada vez
menores, encontramos que esta disciplina se viene convirtiendo más que
en un lujo, un elemento accesorio, en una herramienta necesaria, un
elemento de trabajo; lo que implica su mayor utilización y por ende su
masificación, como muestra de ello podemos apreciar que se ha
convertido en un importante elemento logístico de ayuda al aparato
jurisdiccional, función plasmada en las actuales reformas. Tenemos así
que tanto el Ministerio Público como el Poder Judicial han implementado
casi en su totalidad el empleo de medios informáticos, así tenemos que
el Ministerio Público desde el año 1922 ha instalado el Registro Único de
Denuncias y expediente (RUDE), al que actualmente están
interconectadas todas las fiscalías del distrito Judicial de Lima así como
las fiscalías supremas, ello permite obtener información relativa al estado
y evolución de las denuncias y procesos tramitados allí.

Pág. 11
El Poder Judicial desde el año 1996 ha incorporado también este tipo
de recursos desde las instancias primarias hasta la Corte Suprema de la
República, ella ha significado un importante logro en lo concerniente a la
celeridad que debe existir en el aparato jurisdiccional y uno de los más
importantes aportes de la Reforma Judicial que se viene produciendo.

7.4 Las Debilidades Propias de los Sistema de Información:


Las debilidades de las redes de información y en especial de Internet
se pueden simplificar en el hecho que sus mecanismos de operación
permiten la intrusión de terceros en sus sistemas, así como la
interceptación de los mensajes de sus usuarios, esta indefensión desde
luego, provoca un sinnúmero de posibilidades en el ámbito de la
criminalidad.

Es por este motivo que uno de los problemas de mayor análisis en el


presente momento es la seguridad en las redes de información, de allí que
la eficiencia y solidez de una empresa, entidad u organismo se mida
actualmente en función a la seguridad que ofrecen sus sistemas de
información.

Dificultad Probatoria
El empleo de este medio acarrea un singular problema para el
investigador, para el juez Penal, debido a la dificultas probatoria que su
empleo para tales fines produce, es de observar con ello que la
tecnificación de medios analizada no está aparejada con la capacitación
necesaria en los órganos jurisdiccionales existiendo la posibilidad de que
el delito cometido bajo tales circunstancias quede impune.

Pág. 12
A ello se aúna la falta de control efectivo que existe en estos sistemas de
interconexión, situación de la que algunas personas abusan, ya sea
creando páginas lesivas a determinados bienes jurídicos, interfiriendo en
la información ajena, concertando voluntades o suprimiéndolas, es decir,
deteniendo su uso para fines delictivos.

Pág. 13
CAPITULO II:
LOS DELITOS INFORMÁTICOS
Mucho se habla de los beneficios que los medios de comunicación y
el uso de la informática han aportado a la sociedad actual el objetivo de
este trabajo es analizar la otra cara de la moneda, las conductas delictivas
que puede generar el gran avance tecnológico, sobre todo en el campo de
la informática.

El desarrollo tan amplio de las tecnologías informáticas ofrece un


aspecto negativo: ha abierto la puerta a conductas antisociales y delictivas
que se manifiestan de formas que hasta ahora no era posible imaginar. Los
sistemas de computadoras ofrecen oportunidades nuevas y sumamente
complicadas de infringir la ley, y han creado la posibilidad de cometer
delitos de tipo tradicional en formas no tradicionales.

En los últimos tiempos, ha sido evidente que la sociedad ha utilizado


de manera benéfica los avances derivados de la tecnología en diversas
actividades; sin embargo, es necesario que se atiendan y regulen las cada
vez más frecuentes consecuencias del uso indebido de las computadoras y
los sistemas informáticos en general.

Los llamados delitos informáticos no son cometidos por la


computadora, sino que es el hombre quien los comete con ayuda de
aquella. En ese entendido, nuestro trabajo se dirige al análisis de las
posibles medidas preventivas, de carácter penal que consideramos deben
ser tomadas en cuenta para evitar la comisión de este tipo de infracciones o
delitos.

Pág. 14
1. CONCEPTO DE DELITO INFORMÁTICO
• Para Carlos Sarzana, en su obra Criminalitil e tecnología, los crímenes por
computadora comprenden "cualquier comportamiento criminógeno en el
cual la computadora ha estado Involucrada como material o como objeto de
la acción criminógena, o como mero símbolo".

• Nidia Callegari define al delito informático como "aquel que se da con la


ayuda de la informática o de técnicas anexas".

• Rafael Fernández Calvo define al delito Informático como "la realización de


una acción que, reuniendo las características que delimitan el concepto de
delito, se ha llevado a cabo utilizando un elemento informático o telemático
contra los derechos y libertades de los ciudadanos definidos en el título I de
la Constitución Española.

• María de la Luz Lima dice que el "delito electrónico" "en un sentido amplio
es cualquier conducta criminógena o criminal que en su realización hace
uso de la tecnología electrónica ya sea como método, medio o fin y que, en
un sentido estricto, el delito informático, es cualquier acto ilícito penal en el
que las computadoras, sus técnicas y funciones desempeñan un papel ya
sea como método, medio o fin".

• Julio Téllez Valdez conceptualiza al delito informático en forma típica y


atípica, entendiendo por la primera a las conductas típicas, antijurídicas y
culpables en que se tienen alas computadoras como instrumento o fin" y
por las segundas "actitudes ilícitas en que se tienen alas computadoras
como instrumento o fin".

Pág. 15
Por otra parte, debe mencionarse que se han formulado
diferentes denominaciones para indicar las conductas ilícitas en las
que se usa la computadora, tales como "delitos informáticos", "delitos
electrónicos", "delitos relacionados con las computadoras",
"crímenes por computadora". "Delincuencia relacionada con el
ordenador".

En consecuencia para el presente trabajo se entenderá como


"delitos informáticos" todas aquellas conductas ilícitas
susceptibles de ser sancionadas por el derecho penal, que hacen
uso indebido de cualquier medio informático.

2. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS


Según TÉLLEZ VALDEZ, este tipo de acciones presenta las siguientes
características principales:
 Son conductas del cuello blanco (white collar crime), en tanto que sólo
un determinado número de personas con ciertos conocimientos (en este
caso técnicos) puede llegar a cometerlas.

 Son acciones ocupacionales, en cuanto a que muchas veces se realizan


cuando el sujeto se haya trabajando.

 Son acciones de oportunidad, ya que se aprovecha una ocasión creada


o altamente intensificada en el mundo de funciones y organizaciones del
sistema tecnológico y económico.

 Provocan serias perdidas económicas, ya que casi siempre producen


"beneficios económicos" al hechor.

Pág. 16
 Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a
consumarse.

 Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulación por parte del Derecho.

 Son muy sofisticados y relativamente frecuentes en el ámbito militar.

 Presentan grandes dificultades para su comprobación, esto por su


mismo carácter técnico.

 En su mayoría son imprudenciales y no necesariamente se cometen con


intención.

 Ofrecen facilidades para su comisión a los menores de edad.

 Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.

 Por el momento siguen siendo ilícitos impunes de maneta manifiesta


ante la ley.

3. CLASIFICACIÓN DE LOS DELITOS INFORMÁTICO


Julio Téllez Valdez clasifica a estos delitos, de acuerdo con dos criterios;
1) Como instrumento o medio
En esta categoría se encuentran las conductas criminales que se valen de
las computadoras, medio o símbolo en la comisión del ilícito, por ejemplo:

Pág. 17
 Falsificación de documentos vía computarizada (tarjetas de crédito,
cheques, etc)
 Variación de los activos y pasivos en la situación contable de las
empresas.
 Planeamiento y simulación de delitos convencionales (robo, homicidio,
fraude, etc)
 Lectura, sustracción o copiado de información confidencial.
 Modificación de datos tanto en la entrada como en la salida.
 Aprovechamiento indebido o violación de un código para penetrar a un
sistema introduciendo instrucciones inapropiadas.
 Variación en cuanto al destino de pequeñas cantidades de dinero hacía
una cuenta bancaria ficticia.
 Uso no autorizado de programas de cómputo.
 Introducción de instrucciones que provocan "interrupciones" en la lógica
interna de los programas.
 Alteración en el funcionamiento de los sistemas, a través de los virus
informáticos.
 Obtención de información residual impresa en papel luego de la
ejecución de trabajos.
 Acceso a áreas informatizadas en forma autorizada.
 Intervención en las líneas de comunicación de datos teleproceso.

2) Como fin u objetivo


En esta categoría, se enmarcan las conductas criminales que van
dirigidas contra las computadoras, accesorios o programas como entidad
física, como por ejemplo:
2.1. Programación de instrucciones que producen un bloqueo total al
sistema.

Pág. 18
 Destrucción de programas por cualquier método.
 Daño a la memoria
 Atentado físico contra la máquina o sus accesorios.
 Sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados.
 Secuestro de soportes magnéticos entre los que figure
información valiosa con fines de chantaje (pago de recate, etc)

Por otra parte existen diversos tipos de delito que pueden ser cometidos
y que se encuentran ligados directamente a acciones efectuadas contra
los propios sistemas como son:
 Acceso no autorizado: Uso ilegítimo de passwords y la entrada de
un sistema informático son la autorización del propietario.
 Destrucción de datos: Los daños causados en la red mediante la
introducción de virus, bombas lógicas, etc.
 Infracción al copyright de bases de datos: Uso no autorizado de
información almacenada en una base de datos.
 Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
 Estafas electrónicas: A través de compras realizadas haciendo uso
de la red.
 Transferencias de fondos: Engaños en la realización de este tipo
de transacciones.

La Red Internet permite dar soporte la comisión de otro tipo de delitos:


 Espionaje: Acceso no autorizado a sistemas informáticos
gubernamentales y de grandes empresas e interceptación
de correos electrónicos.

Pág. 19
 Terrorismo: Mensajes anónimos aprovechados por grupos
terroristas para remitirse consignas y planes de actuación en el
ámbito internacional.
 Narcotráfico: Transmisión de fórmulas para la fabricación de
estupefacientes, para el blanqueo de dinero y para la coordinación
de entregas y recogidas.

 Otos delitos: Las mismas ventajas que encuentran en la Internet


los narcotraficantes pueden ser aprovechadas para la planificación
de otros delitos como el tráfico de armas, proselitismo de sectas,
propaganda de grupos extremistas, y cualquier otro delito que
pueda ser trasladado de la vida real al ciberespacio al revés.

4. SUJETOS DEL DELITO INFORMÁTICO


Las personas intervienen en los "Delitos Informáticos" son aquellas
que poseen ciertas características que no presentan el denominador común
de los delincuentes, esto es, los sujetos activos tienen habilidades para el
manejo de los sistemas informáticos y generalmente por su situación laboral
se encuentran en lugares estratégicos donde se maneja información de
carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aún cuando, en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisión de este tipo de delitos.

Con el tiempo se ha podido comprobar que los autores de los delitos


informáticos son muy diversos y que los diferencia entre sí, es la naturaleza
de los delitos cometidos. De esta forma, la persona que "ingresa" en un
sistema informático sin intenciones delictivas es muy diferente del empleado
de una institución financiera que desvía fondos de las cuentas de sus
clientes.

Pág. 20
El nivel típico de aptitudes del delincuente informático es tema de
controversia ya que para algunos el nivel de aptitudes no es indicador de
delincuencia informática en tanto que otros aducen que los posibles
delincuentes informáticos son personas listas, decididas, motivadas y
dispuestas a aceptar un reto tecnológico, características que pudieran
encontrarse en un empleado del sector de procesamiento de datos.

Sin embargo, teniendo en cuenta las características ya mencionadas de las


personas que cometen los "delitos informáticos", los estudiosos en la materia
los han catalogado como "delitos de cuello blanco", el sujeto activo del delito es
una persona de cierto status socioeconómico, su comisión no puede explicarse
por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja
educación, ni por poca inteligencia, ni por inestabilidad emocional.

Las particularidades propias del sujeto activo de los delitos cometidos


mediante computadoras, forman parte de la sub - cultura informática tienen
características propias, no es posible habar de estereotipos, es decir, no puede
afirmarse una exclusiva vinculación entre el delito informático y la personalidad
del delincuente, de allí que no sólo los "Hackers", "Crackers" o "Préackers"
cometan estos delitos, lo cual sólo puede afirmarse cuando los medios
informáticos sean utilizados en su propia fundón como instrumento para la
comisión del delito.

Lo que si resulta claro es que en muchos casos será la relación laboral, la


que resulte determinante en la comisión del delito a través de computadoras,
en la medida que son los empleados de las corporaciones quienes tienen un
mayor acceso a la información de sus empleadores y por ende quienes pueden
hacer uso indebido de ella.

Pág. 21
5. EL BIEN JURÍDICO PROTEGIDO
"Delitos Informáticos" propiamente dichos, se encuentra constituido
por delitos lesivos a un nuevo interés social, surge la necesidad de
encontrar el contenido de dicho interés, para ello debemos determinar
previamente el contenido del concepto de "Bien Jurídico" y las cuestiones
dogmáticas que en su entorno se producen, pues bajo su sombra que se
realiza toda construcción normativa en el campo penal.

Los constantes avances tecnológicos en materia informática han


propiciado la aparición de nuevos conceptos, generando asimismo la
modificación de otros tantos, enriqueciéndolos la mayoría de ocasiones, así
el contenido del término "información", que según la definición de la Real
Academia de la Lengua Española significa: "enterar, dar noticia de algo” y
que en términos legos hubiera significado tan sólo una simple acumulación
de datos, se ha ampliado, transformándose como advierte Gutiérrez
Francés: "en un valor, un interés social valioso, con frecuencia
cualitativamente distinto, dotado de autonomía y objeto del tráfico. (7)

Hoy en día no resulta suficiente poseer la información, es necesario


además tener la capacidad de almacenarla, tratarla y transmitirla
eficientemente, de allí que "la información" deba ser entendida como un
proceso en el cual se englobe los tres supuestos (almacenamientos,
tratamiento y transmisión). Así podemos decir que el interés social digno de
tutela penal sería: "la información (almacenada, tratada y transmitida a
través de sistemas informáticos), como valor económico de la actividad de
empresa, habrá que determinar si estamos ante un bien jurídico penal
individual o si más bien el interés tutelado es de carácter colectivo. Si
tenemos en consideración que estamos ante un interés social vinculado a la
actividad empresarial, toda vez que la información se convierte en un

Pág. 22
(7) Gutiérrez Francés, Marilus “Delincuencia Informática” Pág. 400.

valioso instrumento de la actividad de empresa, el bien jurídico


"información" se encontraría encardinado dentro de los llamados delitos
socio económicos y por ello sus repercusiones transcenderían a las propias
bases del sistema socio económico, esto es, estamos a través de bien
jurídico colectivo.

Resulta claro que en cada nueva incriminación penal surge una


aparente contradicción con los principios de exclusiva protección de bienes
jurídicos del Derecho Penal, entendido como ultima ratio, sin embargo, creo
imprescindible dejar constancia, para los efectos de lograr una identificación
correcta de los alcances del principio de intervención mínima, que éste "se
sustenta e un conjunto de procesos de entrada y de salida, de
criminalización y desincriminización, resultado de la normal y obligada
evolución social que genera la sustitución de bienes jurídicos, los nuevos
intereses sociales suplen a los bienes jurídicos que por variación temporal
de las necesidades político criminales se han convertido en poco dignos de
tutela penal.

El principio de exclusiva protección de bienes jurídicos se encuentra


previsto de manera implícita, en el art. IV del título preliminar del C.P.
peruano que señala:" La pena, necesariamente, precisa de la lesión o
puesta en peligro de bienes jurídicos tutelados por la ley"

Se puede decir que la informática y la información, como valor


económico, no tienen regulación específica en nuestro país, a diferencia de
lo que ocurre en el derecho comparado, no obstante, existen normas que
de alguna u otra forma hace referencia a ellas, así por ejemplo, la ley de

o
Derechos de Autor (Dec. Leg. N 822) dedica dos capítulos específicos a la

Pág. 23
protección de los programas de ordenador. (Título VI-disposiciones
especiales para ciertas obras, capítulo II - de los programas de ordenador,
arts. 69 a 77) y de las bases de datos (Título VI - disposiciones especiales
para ciertas obras, capítulo III - de las bases de datos. Art. 78), en este
caso, la protección jurídica se centra en los derechos intelectuales
inmanentes a la creación de estos.

La información encuentra resguardo mediato en el ámbito del Derecho


Industrial siempre que esté referida a un secreto de carácter industrial por lo
que la restricción en el radio de acción de la ley de propiedad Industrial

o
(Dec. Leg N 823 - artd. 116 a 127) la hace insuficiente para afirmar la
existencia de protección puntual de la información.

Otra vía a la cual se ha pretendido recurrir ha sido la garantía


constitucional del "habeas data", prevista en el art. 200 inciso 3 de la
constitución y que procede contra cualquier autoridad, funcionario o
persona que vulnere o amenace los derechos contenidos en el art. 2.5 y 2.6
de la Carta Magna, sin embargo, como precisa García Belaunde, dicha
acción ha sido parcamente utilizada, limitándose a la obtención de
información que se guarda en la administración pública y que ésta no desea
entregar. Sin embargo, tampoco creo que por esta vía pueda afirmarse la
existencia de tutela específica de la información como calor económico, la
protección que el "habeas data" brinda está dirigida a la "libertad
informática", que pretende mantener a salvo a los ciudadanos, utilizando
términos de Pérez Luño, de "la omnipresente vigilancia informática de
(8)
nuestra existencia habitual, con esto planteó mi aceptación a la
necesidad de protección penal respecto al bien "información" al que habría
que elevar a la categoría de bien jurídico penal - que existe necesidad de
protección punitiva cuando "en el caso concreto no existe ningún otro medio
disponible que sea eficaz y menos aflictivo"

Pág. 24
(8) DÍAZ ZEGARRA, Walter “Los Procesos Constitucionales”. Pág. 196. Primera
edición. Editora LIMA, 1999.

De esta manera nos alejamos del sector doctrinal que considera que
detrás del delito informático no existe un bien jurídico específico, tratándose
tan solo de formas de ejecución de delitos que afectan bienes jurídicos de
protección penal ampliamente reconocida. Quienes sostienen esto
confunden los delitos informáticos con los delitos computarizados, estos
últimos se tratarían - como precisa Herrera Bravo - "solo de ilícitos
convencionales que ya están regulados en el Código Penal, dejando en
claro que los delitos informáticos son conductas nuevas que por su singular
naturaleza no se subsumen en la descripción típica de los delitos
convencionales.

• Conductas Lesivas a la Confidencialidad de la Información


Entre estas conductas tenemos
Espionaje Informático (Industrial o Comercial)
Debe entenderse como "la obtención, con ánimo de lucro y sin

(9)
autorización además" "de valor para el tráfico económico de la industria
o comercio", surge allí una seria dificultada para el legislador ante la
variedad de comportamientos que encajan en él.
Entre las modalidades más conocidas tenemos:

• La fuga de datos (Data Leakage), modalidad informática de las


prácticas de "espionaje industrial", aparece en tanto todas las empresas
y entidades custodian sus informaciones más valiosas en los archivos
informáticos, posibilitándose su sustracción.

• Las puertas falsas (Trap Doors), conducta consistente en la


Introducción a los sistemas informáticos a través de accesos o

Pág. 25
(9) ROMEO CASABONA, “Delitos Patrimoniales en conexión con sistemas
informáticos y de telecomunicaciones” Facultad de Derecho de Zaragoza. Pág.
512. 1989

• puertas de entrada no previstas en las instrucciones de aplicación de los


programas, aunque, como bien ha subrayado Pérez Luño, estas
conductas puedan ser verificadas sólo por quienes tengan un
conocimiento cualificado de los sistemas informáticos víctimas.

• Las "llaves Maestras" (Superzapping), es el uso no autorizado de


programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o
impedir el uso de datos arribados en los sistemas de información, su
denominación se debe a un programa denominado "superzap", que a
modo de "lave maestra" permite ingresar a cualquier archivo, así se
encuentre reservado.

• El pinchado de líneas (Wiretapping), modalidad que consiste en la


interferencia en líneas telefónicas o telemáticas, mediante las cuales se
transmiten las informaciones procesadas.

• La apropiación de informaciones residuales (Scavenging), que


consiste en la obtención de información abandonada por los usuarios
legítimos del sistema informático.

Nos parece necesario precisar que aunque el espionaje informático sea, en


algunos casos, subsumible en la descripción típica del delito de Hurto, en tanto
la equiparación a bien mueble realizada en nuestro Código penal prevé como
objeto del ilícito cualquier elemento que tenga valor económico, creemos
necesaria su determinación punitiva independiente, puesto que prevé un
catálogo mucho más amplio de comportamientos.

Pág. 26
Es por ello que la legislación chilena, pionera en nuestra región en la
regulación punitiva de los delitos informáticos, regula el espionaje informático
de manera independiente sancionando con presidio menor en su grado mínimo
a medio a quien "con el ánimo de apoderarse, usar o conocer indebidamente
de la información contenida en un sistema de tratamiento de la misma, lo
intercepte, interfiera o acceda a él" y con pena de presidio menor en su grado
medio al quien "maliciosamente revele o difunda los datos contenidos en un
sistema de información" aumentándose la pena en un grado si el autor es e!
responsable del sistema de información"

 Conductas Lesivas a la Integridad de la Información


La integridad de la información puede resultar afectada,
básicamente, a través del conocido como "sabotaje informático", cuyas
modalidades más conocidas son las siguientes:
• Las bombas lógicas (logic bombs), instrucciones lógicas introducidas en
un programa informático que se activará ante determinada circunstancia
(fecha, orden, etc.), dañando o destruyendo los datos informáticos
contenidos en el ordenador".
• Los virus informáticos es otra de las modalidades conocidas de sabotaje
informático, los virus informáticos resultan ser programas

 Conductas Lesivas a la disponibilidad de la Información.


Además de las bombas lógicas y los virus informáticos, existen
conductas que afectan también la disponibilidad de la información, como las
técnicas de "spamm" o el "electronic - mail bombing", los cuales no son sino
mensajes de correo electrónico no solicitados o autorizados y que afectan el

Pág. 27
respectivo sistema informático al llenar el buzón con cientos e incluso miles
de mensajes electrónicos.

Esa fue la técnica empleada en los ataques efectuados contra los sitios web
de Buy.com, eBay.com, CNN, Amazón y ZDNet, principalmente, el ocho de
febrero de 2000. Estas páginas fueron bloqueadas a través del bombardeo
de e-mails, esto es, alguna o algunas personas programaron sus
ordenadores con el fin que enviaran millares de mensajes de correo
electrónicos, ante la avalancha de información recibida, las computadoras
que mantienen operativas estas páginas web se paralizaron. Aunque no se
verificaron daños sobre la información o los elementos informáticos
relacionados con los web sites atacados, el perjuicio causado debe
estimarse a partir de¡ lucro cesante, sólo por citar el caso de Amazon.com,
se calcula que durante las tres horas que se encontró inoperativa dejó de
vender 560,000 dólares en libros y otros artículos que comercia .

Pág. 28
CAPITULO III
LOS DELITOS INFORMÁTICOS EN LA LEGISLACIÓN PERUANA Y
EN EL DERECHO COMPARADO

Los "delitos informáticos" en la legislación pena! peruano de 1991.


Las reformas, en materia penal, han sido de lo más variadas (delitos contra
la libertad sexual, contra el patrimonio, contra los derechos de autor,
terrorismo, etc.), lo que constituye una evidente regresión del proceso
renovador en materia penal de 1991, pues las modificaciones operadas
desde aquel entonces han variado los lineamientos observados en e!
llamado Código Bramont, de allí que esta involución haya sido denominada
por Prado Saldarriaga como "Contrarreforma"

La ley N° 27309, publicada en el Diario Oficial "EL peruano" el lunes


17 de Julio de dos mil, que se incorpora al Título V del libro segundo del
Código Penal nacional, un nuevo capítulo (capítulo X) que comprende tres
artículos
(207° -A, 270 - B y 207° -C) lo que surge evidentemente como un intento de
poner al día nuestra legislación interna en relación a los nuevos avances de
la tecnología, hecho que guarda concordancia con las también normas
relacionadas al fenómeno informático.

1. EL DELITO INFORMÁTICO EN LA LEGISLACIÓN PERUANA.


1.1. BIEN JURÍDICO PENAL TUTELADO.
Conforme hemos visto en el capítulo procedente, aún los autores no
se han puesto de acuerdo sobre la existencias de un bien jurídico penal en

Pág. 29
los delitos informáticos ni menos aún respecto a su contenido, sin
embargo, el análisis que a continuación se realiza y se hará en atención al
Derecho Pena! vigente en nuestro país, es decir, identificaremos el bien
jurídico tutelado en los arts. 207° -A , 207°-B y 207° -C del Código Penal
peruano.
El delito informático, si consideramos que la descripción del delito se
encuentra prevista en el Título V (delitos contra el patrimonio), capítulo X.
En dicho título de nuestro código se considera de manera predominante
que el bien jurídico es el patrimonio, en consecuencia, si realizamos una
interpretación sistemática de nuestra norma penal, el bien jurídico

(10)
protegido en el delito informático sería el patrimonio.

Sin embargo existen diferencias saltantes en la ubicación del bien


jurídico penal, lo que tiene a su vez importantes consecuencias prácticas.
Según entiendo, la información, como valor económico de empresa,
debería ser resguardada en un título autónomo, que dejaría en evidencia
la especial naturales del bien jurídico penal tutelado y permitiría remarcar
su carácter supraindividual, lo que no es posible hacer a partir de la
concepción patrimonial acogida en nuestro texto penal.

1.2. LOS DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL


PERUANO.
Las conductas que se reprimen son: intrusismo (art. 207° -A del
C.P.) el sabotaje (art. 207°-B del C.P. ) y la modalidad agravada (art. 207-
C del C.P.), a continuación analizaremos cada una de estas figuras.

1.2.1. ESPIONAJE INFORMÁTICO (art 207°-A del Código Penal)


1. DESCRIPCIÓN TÍPICA.
En este parágrafo se describe el delito de intrusismo o hacking
de la siguiente manera "Art. 207-A .-El que utiliza o

Pág. 30
(10)BRAMON ARIAS, Luis. Código Penal Peruano. Pág. 369

ingresa indebidamente a una base de datos, sistema o red de


computadoras o cualquier parte de la misma, para diseñar,
ejecutar o alterar un esquema u otro similar, o para interferir,
interceptar, acceder o copiar información en tránsito o contenida
en una base de datos, será reprimido con pena privativa de
libertad no mayor de dos años o con prestación de servicios
comunitarios de cincuenta y dos a ciento cuatro jornadas.

Si el agente actuó con el fin de obtener un beneficio


económico, será reprimido con pena privativa de libertad no mayor
de tres años o con prestación de servicios comunitarios no menor
de ciento cuatro jornadas".

Sujeto Activo:
La descripción del delito de espionaje informático permite
considerar como sujeto activo a cualquier persona natural que
realice la conducta típica, no se exige la existencia de algún tipo
de relación o vínculo entre el sujeto y el sistema informático
afectado, así resultan punibles tanto las conductas del intraneus
como la de extraneus.

Sujeto Pasivo.

Pág. 31
En este caso, tratándose de delitos que afectan bienes
jurídicos individuales, debe considerarse como sujeto pasivo a la
persona natural o jurídica titular de la información afectada.

Actos Materiales.
No basta, para la configuración del tipo de injusto, que se
utilice o ingrese a una base de datos, sistema o red de
computadoras, es necesario que ello se haga para diseñar,
ejecutar o alterar un esquema u otro similar, o para interferir,
interceptar, acceder o copiar información en tránsito o contenida
en una base da datos.

2. ASPECTO SUBJETIVO.
Se requiere que el comportamiento sea realizado con dolo, es
decir, conciencia y voluntad de cometer algunas de los actos
constitutivos del delito, .además, en el caso del supuesto propios
del segundo párrafo se exige en el sujeto activo un elemento
subjetivo adicional como es el ánimo de lucro, destinado a la
obtención de beneficio económico.

CONSUMACIÓN.
El delito descrito en el artículo 207-A se consuma cuando el
sujeto activo utiliza o ingresa indebidamente al sistema
informático, no se requiere la producción de algún especial
resultado lesivo.

Pág. 32
Si el agente es descubierto mientras realiza la conducta ilícita
estaremos ante un caso de tentativa inacabada, si por el contrario
el individuo a ejecutado todos los actos precisos para la
consecución del delito y este no se ha perfeccionado, estaremos
ante un supuesto de tentativa acabada inidónea o imposible,
según sea el caso.

3. PENALIDAD.
En el caso del tipo base establecido en el primer párrafo del
artículo 207-A del Código Penal, la pena aplicable será no mayor
de dos años de pena privativa de libertad o alternativamente se
podrá aplicar prestación de servicios comunitarios de cincuenta y
dos a ciento cuatro jornadas.
Procede la reserva del fallo condenatorio o la suspensión de la
ejecución de la pena.
La figura agravada prevé alternativamente como sanción la
pena privativa de libertad, la misma que en dicho caso será no
mayor de tres años o prestación de servicios comunitarios no
menor de ciento cuatro jornadas, siendo aplicable la reserva del
fallo condenatorio o la suspensión de la ejecución de la pena,
siempre que se den los requisitos previstos en el art. 62 y 57 del
Código Penal.

1.2.2 EL SABOTAJE INFORMÁTICO


1. DESCRIPCIÓN TÍPICA
Art. 207-B.- El que utiliza, ingresa o interfiere indebidamente
una base de datos, sistema, red o programa de computadoras o
cualquier parte de la misma con el fin de alterarlos, dañarlos o
destruirlos, será reprimido, con pena privativa de libertad no menor

Pág. 33
de tres ni mayor de cinco años y con setenta a noventa días-
multa".

Sujeto Activo.
La descripción del delito de sabotaje informático permite
considerar como sujeto activo a cualquier persona

natural que realice la conducta típica, no se exige -al igual que en


el delito de espionaje informático la existencia de algún tipo de
relación o vínculo entre el sujeto y el sistema informático afectado,
así resultan punibles tanto las conductas del intraneus como la de
extraneus.

Sujeto Pasivo.
En este caso, al igual que en el artículo anteriormente
analizado, debe considerarse como sujeto pasivo a la persona
natural o jurídica titular de la base de datos, sistema, red,
programa u ordenador afectado.

Actos Materiales.
El acto material que configura el tipo, es la utilización, ingreso
o interferencia a una base de datos, sistema, red o programas de
ordenador con la finalidad de alterarlos, dañarlos o destruirlos.

Ahora bien, resulta claro que existe una incorrecta tipificación,


pues los actos materiales comprendidos en el art. 207-A y 207-B
se tratan en realidad de actos materiales idénticos, salvo por la
incorporación de los programas de ordenador como objeto
material, la única diferencia entre ambos supuestos es que en el

Pág. 34
art. 207- B los actos materiales se realizan con la finalidad de
alterar, dañar o destruir una base de datos, sistema, red o
programas de ordenador.

2. Aspecto Subjetivo.
Se requiere que el comportamiento sea realizado con dolo, es
decir, conciencia y voluntad de cometer algunas de los actos
constitutivos del delito, además, se requiere en el sujeto activo un
elemento subjetivo adicional como es el ánimo de alterar, dañar o
destruir lucro, una base de datos, sistema, red o programas de
ordenador.

3. Consumación.
El delito descrito en el artículo 207-B se consuma cuando el
sujeto activo utiliza o ingresa indebidamente al sistema informático
con el ánimo de alterarlo, dañarlo o destruirlo, no se requiere que
el sistema informático resulte dañado o se produzca algún especial
resultado lesivo.

Si el agente es descubierto mientras realiza la conducta ilícita


estaremos ante un caso de tentativa inacabada, si por el contrario
el individuo a ejecutado todos los actos precisos para la
consecución del delito y éste no se ha perfeccionado estaremos
ante un supuesto de tentativa acabada inidónea o imposible.

4. Penalidad.

Pág. 35
Se aplicará conjuntamente pena privativa de libertad no menor
de tres ni mayor de cinco años y setenta a noventa días- multa,
procede la suspensión de la ejecución de la pena, en la medida
que se cumpla con los requisitos de ley.

1.2.3 MODALIDAD AGRAVADA


Descripción Típica.
En éste artículo se establece una modalidad agravada de las
figuras antes analizadas:
Art. 207-C .-En los casos de los Artículos 207°-A y 207°-B, la pena
será privativa de libertad no menor de cinco ni mayor de siete
años, cuando:
1. El agente accede a una base de datos, sistema o red de
computadora/ haciendo uso de información privilegiada,
obtenida en función de su cargo.
2. El agente pone en peligro la seguridad nacional."

Tipo de lo Injusto.
Sujeto Activo.
La descripción de la modalidad agravada permite distinguir entre la
condición del sujeto activo en el primer numeral y en el segundo
numeral.
En cuanto al primer numeral, resulta evidente que el sujeto activo
será el intraneus o insider, es decir, aquel que tenga una
vinculación con el sistema informático afectado y con información
reservada vinculada a éste en virtud al cargo que ostenta. El sujeto

Pág. 36
activo del segundo numeral en cambio puede ser cualquier
persona.

Sujeto Pasivo
En este caso, el sujeto pasivo del tipo de injusto viene a ser el
titular del sistema o elemento informático afectado con el
comportamiento delictivo.

Actos Materiales
En cuanto a los actos materiales tenemos que las
circunstancias agravantes contenidas en éste precepto deben
complementarse con los supuestos previstos en el art. 207 ° - A y
207 ° - B.

En este entendimiento, en el primer supuesto, se requiere que


el sujeto activo, para cometer el delito, haga uso de información
privilegiada obtenida en virtud a su cargo. La información
privilegiada debe ser entendida como aquella que tiene un carácter
sumamente reservado y que sólo se encuentra al alcance de
quienes tengan una estrecha relación con quien la emita, aunque
resulta evidente que la utilización de los términos "información
privilegiada" pueden llevar a confusión al extraneus, en la medida
que guarda similitud con el nomen juris del delito contenido en el
art. 251 - A del C.P.
Peruano.

Aspecto subjetivo.
Se requiere que el comportamiento sea realizado con dolo, es
decir, conciencia y voluntad de cometer algunas de los actos
constitutivos del delito.

Pág. 37
Consumación
Las modalidades agravadas tienen su momento consumativo
en distintas ocasiones.
En el primer supuesto, la modalidad agravada se consuma
cuando el sujeto activo utiliza o ingresa indebidamente al

sistema informático, no se requiere la producción de algún


especial resultado lesivo.
En el segundo párrafo se exige que el sujeto activo haya puesto en
peligro la seguridad nacional.

Penalidad.
La penalidad establecida se exige para tas modalidades
agravadas es la de privación de libertad no menor de cinco ni
mayor de siete años.

1.3. PROCEDIMIENTO PENAL EN EL DELITO INFORMÁTICO.


Los delitos en los art. 207 - A, 207 -B y 207 C se sujetan a las reglas
de proceso sumario conforme se desprende de una interpretación

o
negativa del art 2° de la ley n 26689, norma en la cual se establecen
que delitos son de trámite ordinario, por lo que a contrario sensu
aparece que los delitos no comprendidos allí son de trámite sumario,

o
siendo de aplicación lo dispuesto en el Decreto legislativo n 124

1.4. LIMITES DEL DERECHO PENAL ANTE LA CRIMINALIDAD


INFORMÁTICA

Pág. 38
El Derecho Penal, resulta ser un arma fundamental en la lucha contra
la delincuencia informática, sin creer en la sobrepenalización y la
sobrecriminalización sean la solución a todos los problemas de
criminalidad que existen en el Perú, la razón debe primar sobre la fuerza
y la coerción, esos deben ser los pilares de cualquier reforma en materia
penal. El legislador penal ha podido optar por varios caminos.

En primer término, pudo negar la existencia de los delitos


informáticos, reprimiendo las conductas relacionados a los sistemas de
tratamiento automatizado de datos a través de las figuras tradicionales,
que fue la aptitud originalmente adoptado por el legislador de 1991 y
que es la que ha seguido también el legislador español en la reforma de
1995.

En segundo lugar, reconociendo la autonomía del bien jurídico


propuesto, el legislador pudo haber regulado los delitos informáticos
independientemente, esto es, incorporar un título autónomo, que pudo
ser ubicado sistemáticamente en el Título IX del Libro segundo del
código Penal, en un capítulo independiente que regulará los delitos
contra los sistemas de tratamiento automatizado de datos"

En tercer lugar, se puede optar por una vía mixta, que reconozca el
delito informático de manera independiente, pero que le asigne como
objeto de tutela un bien jurídico tradicional, esta es la tendencia que en
última instancia se adoptó en la reciente modificación del Código Penal.

1.5. LABOR DE PREVENCIÓN EN LOS DELITOS INFORMÁTICOS.

Pág. 39
Con la finalidad de cumplir con eficacia y eficiencia la tarea de
prevenir e investigar los delitos informáticos, la Policía Nacional del Perú
requerirá del concurso de verdaderos "Policías Virtuales", al igual que en
otros países con Estados Unidos, Francia y Gran Bretaña.

Para cumplir con su misión, nuestros "Policías virtuales" deberán


reemplazar las tradicionales técnicas de prevención e

investigación, las fatigosas tareas de vigilancia y seguimiento y sustituir


el arma de fuego por el arma electrónica; pues casi toda la investigación
la realizará a través de INTERNET y sentados frente a una
computadora.

Para ello, seguramente se creará una Sección, un Departamento o


una División de Investigación de Delitos Informáticos, cuyos integrantes
"patrullarán la red" con el objeto de detectar los ilícitos que proliferan a
través de la misma. Algunas veces lo harán a requerimiento de las
instituciones o personas afectadas, y otras por expreso pedido de la
Justicia o por función propia de preveer, prevenir delitos y mejorar la
seguridad de los actos ciudadanos. Asimismo, deberán crearse grupos
especiales que investiguen los casos de sabotaje informático cuando se
crea que los equipos de una empresa han sido infectados a propósito
con virus

Por último, se debe señalar que para lograr una defensa eficaz y
tener una prevención efectiva contra la criminalidad informática se
requiere de un análisis objetivo de las necesidades de protección y de
las fuentes de peligro, que solamente los especialistas de la Policía

Pág. 40
Nacional del Perú podrán establecer mediante un estudio concienzudo
de la legislación y de las diferentes modalidades que suelen
presentarse. Igualmente, tendrá que motivarse a la población afectada a
denunciar estos ilícitos porque solamente así podremos ir dándonos
cuenta de las variaciones e incidencias de este fenómeno delictivo.

2. EL DELITO INFORMÁTICOS EN EL DERECHO COMPARADO.


En el contexto internacional, son pocos los países que cuentan con una
legislación apropiada. Entre ellos, se destacan. Estados Unidos,
Alemania, Austria, Gran Bretaña, Holanda, Francia, España, Argentina y
Chile.
Dado lo anterior a continuación se mencionan algunos aspectos
relacionados con la ley en los diferentes países, así como con los delitos
informáticos que persigue.

Estados Unidos.
Este país adoptó en 1994 el Acta Federal de Abuso Computacional que
modificó al Acta de Fraude y Abuso Computacional de 1986.
Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué
es y que no es un virus, un gusano, un caballo de Troya y en que
difieren de los virus, la nueva acta proscribe la transmisión de un
programa, información, códigos o comandos que causan daños ala
computadora, a los sistemas informáticos, a las redes, información,
datos o programas (18 U.S.C. : sec. 1030 (a) (5) (A). La nueva leyes un
adelanto porque está directamente en contra de los actos de transmisión
de virus.

Pág. 41
El Acta de 1994 diferencia el tratamiento a aquellos que de manera
temeraria lanzan ataques de virus de aquellos que lo realizan con la
intención de hacer estragos. Definiendo dos niveles para el tratamiento
de quienes crean virus:
1. Para los que intencionalmente causan un daño por la transmisión de
un virus, el castigo de hasta 10 años en prisión federal más una multa.
2. Para los que lo transmiten sólo de manera imprudencial la sanción
fluctúa entre una multa y un año en prisión.
La nueva ley constituye un acercamiento más responsable al
creciente problema de los virus informáticos, específicamente no
definiendo a los virus sino describiendo el acto para dar cabida en un
futuro a la nueva era de ataques tecnológicos a tos Sistemas
informáticos en cualquier forma en que se realicen. Diferenciando los
niveles de delitos, la nueva ley da lugar a que se contemple qué se
debe entender como acto delictivo.
Asimismo, en materia de estafas electrónicas, defraudaciones y otros
actos dolosos relacionados con los dispositivos de acceso a sistemas
informáticos, la legislación estadounidense sanciona con pena de
prisión y multa, a la persona que defraude a otro mediante la
utilización de una computadora o red informática.
En el mes de Julio del año 2000, el Senado y la Cámara de
Representantes de este país tras un año largo de deliberaciones-
establece el Acta de Firmas Electrónicas en el Comercio Global y
Nacional. La ley sobre la firma digital responde a la necesidad de dar
validez a documentos informáticos -mensajes electrónicos y contratos
establecidos mediante Internet- entre empresas (para el 828) y entre
empresas y consumidores (para el 82C).

» Alemania.
Para hacer frente a la delincuencia relacionado con la informática y
con efectos a partir del 1 de agosto de 1986, se adoptó la Segunda

Pág. 42
Ley contra la Criminalidad Económica del 15 de mayo de 1986 en la
que se contemplan los siguientes delitos:
1. Espionaje de datos.
2. Estafa Informática.
3. Falsificación de datos probatorios.
4. Alteración de Datos.
5. Sabotaje Informático.
6. Utilización abusiva de cheques o tarjetas de crédito.
Cabe mencionar que esta solución fue también adoptada en los
Países Escandinavos y en Austria.
Alemania también cuenta con una Ley de Protección de Datos,
promulgada el 27 de enero de 1977, en la cual, en su numeral primero
menciona que "el cometido de la protección de datos es evitar el
detrimento de los intereses dignos de protección de los afectados,
mediante la protección de los datos personales contra el abuso
producido con ocasión del almacenamiento, comunicación,
modificación y cancelación (proceso) de tales datos. La presente ley
protege los datos personales que fueren almacenados en
registros informatizados, modificados, cancelados o comunidades a
partir de registros informatizados".
En opinión de estudiosos de la materia, el legislador alemán ha
introducido un número relativamente alto de nuevos preceptos
penales, pero no ha llegado tan lejos como los Estados Unidos. De
esta forma, dicen que no sólo ha renunciado a tipificar la mera
penetración no autorizada en sistemas ajenos de computadoras, sino
que tampoco ha castigado el uso no autorizado de equipos de
procesos de datos.

» Austria.

Pág. 43
La Ley de reforma del Código Penal, sancionada el 22 de Diciembre
de 1987 sanciona a aquellos que con dolo causen un perjuicio
patrimonial aun tercero influyendo en el resultado de una elaboración
de datos automática a través de la confección del programa, por la
introducción, cancelación o alteración de datos o por actuar sobre el
curso del procesamiento de datos. Además contempla sanciones para
quienes comenten este hecho utilizando su profesión de especialistas
en sistemas.

(11) Alma _ delia tesis www.tribunalmmm.gob.mx/biblioteca/libros yatr/alma _


delia/tesis.htm

La Ley de reforma del Código Penal contempla los siguientes delitos:


 Destrucción de Datos (126). En este artículo se regulan no sólo los
datos personales sino también los no personales y los programas.
 Estafa Informática (148). En este artículo se sanciona a aquellos
que con dolo causen un perjuicio patrimonial a un tercero influyendo
en el resultado de una elaboración de datos automática a través de
la confección del programa, por la introducción, cancelación o
alteración de datos o por actuar sobre el curso del procesamiento
de datos.(11)

» Gran Bretaña.
Debido aun caso de hacking en 1991, comenzó a regir en este país la
Computer Misuse Act (Ley de Abusos Informáticos). Mediante esta ley
el intento, exitoso o no, de alterar datos informáticos es penado con
hasta cinco años de prisión o multas.
Esta ley tiene un apartado que específica la modificación de datos sin
autorización.
Los virus están incluidos en esa categoría.
El liberar un virus tiene penas desde un mes a cinco años,
dependiendo del daño que causen.

Pág. 44
» Holanda.
El 1 ° de marzo de 1993 entró en vigencia la Ley de Delitos
Informáticos, en la cual se penaliza los siguientes delitos:
7. El hacking.
8. El preacking (utilización de servicios de telecomunicaciones
evitando el pago total o parcial de dicho servicio).
9. La ingeniería social (arte de convencer a la gente de entregar
información que en circunstancias normales no entregaría).
10. La distribución de virus.
La distribución de virus está penada de distinta forma si se escaparon
por error o si fueron liberados para causar daño.
Si se demuestra que el virus se escapó por error, la pena no superará
el mes de prisión; pero, si se .comprueba que fueron liberados con la
intención de causar daño, la pena puede llegar hasta los cuatro años
de prisión.

» Francia.
En enero de 1988, este país dictó la Ley relativa al fraude informático,
en la que se consideran aspectos como:
11. Intromisión fraudulenta que suprima o modifique datos.
12. Conducta intencional en la violación de derechos a terceros que
haya impedido o alterado el funcionamiento de un sistema de
procesamiento automatizado de datos.
13. Conducta intencional en la violación de derechos a terceros, en
forma directa o indirecta, en la introducción de datos en un sistema
de procesamiento automatizado o la supresión o modificación de
los datos que éste contiene, o sus modos de procesamiento o de
transmisión.
14. Supresión o modificación de datos contenidos en el sistema, o
bien en la alteración del funcionamiento del sistema (sabotaje).

Pág. 45
» Chile.
Chile fue el primer país latinoamericano en sancionar una Ley contra
delitos informáticos, la cual entró en vigencia el 7 de junio de 1993.
Esta ley se refiere a los siguientes delitos:
15. La destrucción o inutilización de los de los datos contenidos dentro
de una computadora es castigada con penas de prisión. Asimismo,
dentro de esas consideraciones se encuentran los virus.
16. Conducta maliciosa tendiente a la destrucción o inutilización de un
sistema de tratamiento de información o de sus partes
componentes o que dicha conducta impida, obstaculice o
modifique su funcionamiento.
17. Conducta maliciosa que altere, dañe o destruya los datos
contenidos en un sistema de tratamiento de información.

Cuenta con una ley relativa a Delitos Informáticos, promulgada en


Santiago de Chile el 28 de mayo de 1993, la cual en sus cuatro
numerales menciona: Artículo 1° "El que maliciosamente destruya o
inutilice un sistema de tratamiento de información o sus partes o
componentes, o impida, obstaculice o modifique su funcionamiento,
sufrirá la pena de presidio menor en su grado medio a máximo".
Artículo 2° " El que con el ánimo de apoderarse, usar o conocer
indebidamente de la información contenida en un sistema de
tratamiento de la misma, So intercepte, interfiera o acceda a él, será
castigado con presidio menor en su grado mínimo a medio". Artículo
3°” El que maliciosamente revele o difunda los datos contenidos en un
sistema de información, sufrirá la pena de presidio menor en su grado
medio. Si quien incurre en estas conducías es el responsable del
sistema de información, la pena se aumentará en un grado”. Artículo
4°” El que maliciosamente revele o difunda los datos contenidos en un
sistema de información, sufrirá la pena de presidio de menor en su

Pág. 46
grado medio. Si quien incurre en estas conductas es el responsable
del sistema de información, la pena aumentará en un grado”.

»Italia
En un país con importante tradición criminalista, como Italia, nos
encontramos tipificados en su Código Penal los siguientes delitos:

1) Acceso Abusivo. Se configura exclusivamente en caso de sistemas


informáticos y telemáticos protegidos por dispositivos de
seguridad (contraseñas o llaves de hardware) que indiquen
claramente la privacidad del sistema y la voluntad del derecho
habiente de reservar el acceso a aquél sólo a las personas
autorizadas. La comisión de este delito se castiga con reclusión de
hasta tres años, previendo agravantes.

2) Abuso de la calidad de operador de sistemas. Este delito es un


agravante al delito de acceso abusivo y lo comete quien tiene la
posibilidad de acceder y usar un sistema informático o telemático de
manera libre por la facilidad de la comisión del delito.

4) Introducción de virus informáticos. Es penalmente responsable


aquel que cree o introduzca a una red programas que tengan la
función específica de bloquear un sistema, destruir datos o dañar el
disco duro con un castigo de reclusión de hasta dos años y multas
considerables.

5) Fraude Informático." Cuando por medio de artificios o engaños,


induciendo a otro a error, alguien procura para sí o para otros un
injusto beneficio, ocasionando daño a otro. También se entiende como
tal la alteración del funcionamiento de sistemas informáticos o
telemáticos o la intervención abusiva sobre datos, informaciones o

Pág. 47
programas en ellos contenidos o pertenecientes a ellos, cuando se
procure una ventaja injusta, causando daño a otro. La punibilidad de
este tipo de delito es de meses a tres años de prisión, más una multa
considerable.

6) Interrupción abusiva.- Es un delito que se comete junto con el delito


de falsificación, alteración o supresión de comunicaciones telefónicas
o telegráficas. Asimismo, es la intercepción fraudulenta, el
impedimento o intrusión de comunicaciones relativas a sistemas
informáticos o telemáticos, además de la revelación al público,
mediante cualquier medio, de la información, de esas publicaciones;
este delito tiene una punibilidad de 6 meses a 4 años de prisión.
Asimismo, se castiga el hecho de realizar la instalación de equipo con
el fin anterior.

7) Falsificación informática. Es la alteración, modificación o borrado


del contenido de documentos o comunicaciones informáticas o
telemáticas. En este caso, se presupone la existencia de un
documento escrito (aunque se debate doctrinariamente si los
documentos electrónicos o virtuales pueden considerarse documentos
escritos). En este caso, la doctrina italiana tiene muy clara la noción
de "documento informático", al cual define como cualquier soporte
informático que contenga datos, informaciones o programas
específicamente destinados a elaborarlos.

8) Espionaje Informático.- Es la revelación del contenido de


documentos informáticos secretos o su uso para adquirir beneficios
propios, ocasionado daño a otro.

9) Violencia sobre bienes informáticos. Es el ejercicio arbitrario, con


violencia, sobre un programa, mediante la total o parcial alteración,

Pág. 48
modificación o cancelación del mismo o sobre un sistema telemático,
impidiendo o perturbando su funcionamiento.

10) Abuso de la detentación o difusión de Códigos de acceso


(contraseñas).

11) Violación de correspondencia electrónica, la cual tiene agravantes


si causare daños.(12)

(12)Alma _ delia tesis www.tribunalmmm.gob.mx/biblioteca/libros yatr/alma _


delia/tesis.htm

NOTICIAS
• Un pirata accede a las contraseñas de 250.000 usuarios suizos [23-
07-01]
GINEBRA. ABC
Un delincuente informático logró descifrar con pasmosa facilidad las
contraseñas y las cuentas de correo electrónico de 250.000 usuarios de
Internet en Suiza, tanto particulares como Instituciones, especialmente
embajadas y consulados de países iberoamericanos. El ciberpirata reveló
su «hazaña» al dominical suizo de lengua alemana «Sonntagszeitung»,
que publicó ayer la noticia, en la que se relataba que el pirata informático
tiene en su poder la contraseña de destacados deportistas, políticos y
periodistas suizos, así como de varias embajadas, entre ellas, las de Israel,
Uruguay y Francia y la del consulado general argentino,

• Somos hackers por política y por amor" [21-07-01]


"Badboy” tiene 18 años y es uno de los líderes del grupo italiano
antiglobalización "Hi-Tech Hate", una de las organizaciones de hackers
más activas de Europa. Dice que él y sus colegas están desilusionados
con la política que se consideran "ladrones buenos" y anuncia que, durante

Pág. 49
la reunión del G8, que comienza hoy en Génova, Italia, "los ataques se
intensificarán". '
El Hi-Tech Mate ("hate", odio en inglés) es uno de los grupo de piratas
informáticos más temidos de Europa. En los últimos días, en Italia,
atacaron a la Aeronáutica, a los demócratas de izquierda, al sindicato de
derecha a la agencia de noticias Ansa, a los gobiernos de tres provincias y
tres regiones, y también se metieron con la Citroen de Bélgica, el
Parlamento de Queensland (Australia) y hasta con la Marina
estadounidense, a la que "hackearon" 8 veces. En un lapso de apenas dos
semanas, ingresaron a los sitios de Internet de estas instituciones e
inundaron sus páginas con mensajes antiglobalización, especialmente
dirigidos hacia la cumbre del G8, que empieza hoy en Génova. Y aunque
antes de Irse se hicieron tiempo para dejar cariñosas dedicatorias a sus
novias, sus correrías estuvieron lejos de ser consideradas inocentes: las
fuerzas del orden italianas, y también a la Federal Communication
Commission de los Estados Unidos y el FBI ya están tras ellos. Su líder, un
joven italiano de 18 años que se hace llamar Badboy ("Badboy", "chico
malo" en inglés), habló con el diario romano La República reportaje que
Clarín.com reproduce en exclusiva para la Argentina.

• La Red rescata a un «hacker" ruso de la Justicia [25-07-01]


Una campaña «on line» obliga a Adobe a retirar una demanda
MADRID. Foros de opinión, páginas de apoyo a la causa, petición de
donativos. En los últimos días se ha desarrollado una campaña on line que
pretendía presionar a las autoridades de EE.UU. para que liberasen al
informático ruso Dmitry Skiyarov, detenido por el FBI en el transcurso de la
conferencia Def Con, en las Vegas.
Sobre el informático pesaba una demanda que presentó Adobe Systems
Inc. hace unos meses por crear el Savanced Sok Prensor, un software que
permite burlar el código de encrptación de los e-book de Adobe y que era
distribuido por la empresa en que éste trábala. ElcomSoft. La acusación

Pág. 50
estaba amparada por la digital Millenium Act (DMCA), la legislación
estadounidense que protege la propiedad intelectual en Internet.
• Un juez condena al pirata informático que encargó Viagra para Bill
Gates a tres años de trabajos de interés general [10-07-01]
Rápale Gray, el pirata informático que robó los datos bancarios de unas
23.000 personas y encargó el fármaco contra la disfunción eréctil Viagra
para el fundador de Microsoft, Bill Gates, fue condenado el viernes a tres
años de trabajos de interés general en Swansea (País de Gales).
El “hacker” se declaró culpable de los diez cargos de los que estaba
acusado. El joven de 19 años también admitió haber pirateado los servidos
informáticos de numerosas compañías británicas, norteamericanas y
canadienses.
Afirmó que se consideraba "un santo del comercio electrónico" y que
llevaba adelante una "cruzada” para denunciar la falta de seguridad en la
Red. -Estoy a favor del comercio en línea siempre que sea seguro y
razonable, algo que es raro en nuestros días", escribió Gray en marzo
pasado, poco después de ser detenido por agentes de la Oficina Federal
de Investigaciones (FBI) estadounidense.
Durante el juicio, Raphael Gray declaró que no se arrepentía de lo que
habla hecho, sino sólo de la manera en que lo había llevado a cabo. "SI lo
tuviera que volver a hacer, lo haría, pero asegurándome de permanecer en
la legalidad”, declaró sonriente. Su defensa hizo hincapié en que cuando
cometió tales delitos estaba sin empleo, y que ahora, trabajaba en una
compañía de programas informáticos donde "se le reconocía su talento”.

Pág. 51
ENCUESTA

La globalización nos ha golpeado en la cara, tomándonos de sorpresa, ante lo


cual todavía nos resistimos a comprender la verdadera dimensión del problema.
Como una forma de cuantificar y/o calificar el grado de asimilación de los nuevos
conocimientos tecnológicos, se ha practicado una encuesta sobre un universo de
45 personas, entre jueces, fiscales y oficiales de la Policía Nacional en el Dpto.
de Piura, durante la 1ra quincena de julio con el siguiente resultado.

CUESTIONARIO Juece Fiscales Policía Total


s
1. Cuenta Ud. con computadora en su centro
de trabajo o domicilio
SI 15 15 10 40
NO 0 0 05 05

2. Tiene conocimientos de computación


SI 03 04 02 09
NO 12 11 13 36

3. Sabe Ud. operar en Internet


SI 08 06 05 19

Pág. 52
NO 07 09 10 26

4. Ha sido Ud., capacitado en la investigación


de delitos informáticos y telemáticos
SI 0 0 0 0
NO 15 15 15 45

5. Conoce de algún departamento o jefatura


policial especializada en investigación de
delitos informáticos y telemáticos
SI 0 0 0 0
NO 15 15 15 45

ANÁLISIS DE LA ENCUESTA
Del cuestionario y cuadro de respuestas fluye con claridad meridiana que
a pesar de que la totalidad de jueces y fiscales, así como la mayoría de
Policías encuestados cuentan con computadora, las utilizan generalmente
como máquinas de escribir (procesadora de textos), al no tener
conocimiento de computación y en muchos casos no saber operar en
internet. A todo ello, hay que agregar la nula capacitación en la
investigación de delitos informáticos y telemáticos.

MATERIAL Y MÉTODOS
El presente trabajo se ha desarrollado sobre la base de investigación
bibliográfica sobre la materia, encuesta y compilado de casuística; y se ha
empleado el método Inductivo - deductivo.

CONCLUSIONES Y RECOMENDACIONES
1. El estado no cumple a cabalidad con la función preventiva que
enunciativamente establece como principio de la ley penal, al no tipificar
explícitamente las diversas modalidades con que se cometen los delitos

Pág. 53
informáticos y telemáticos, estableciendo las respectivas figuras
agravadas según los bienes jurídicos tutelados y afectados.

2. Se aprecia un generalizado analfabetismo informático / telemático a


nivel profesional (jueces, fiscales, oficiales de la Policía Nacional, etc.)

3. Como consecuencia lógica del analfabetismo informático no hay


Fiscales ni Policías especializados en la investigación de informáticos /
telemáticos.

4. La mayor parte de los delitos se mantiene bajo la llamada cifra oculta o


cifra negra, porque ha sido imposible conocer la verdadera magnitud de
los delitos no son descubiertos denunciados a la autoridad responsable, a
lo que se suma la falta de preparación por parte de las autoridades es para
comprender, investigar y aplicar el tratamiento jurídico adecuado a esta
problemática; el temor por parte de las empresas de denunciar esta clase
de delitos por el desprestigio económico que pueda acarrear.

5. Los delitos informáticos se caracterizan por ser conductas criminógenas


de cuello blanco; son acciones ocupacionales, en cuanto a que muchas
veces se realizan cuando el sujeto se haya trabajando, son acciones de
oportunidad en cuanto a que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del
sistema tecnológico y económico, provocan serias pérdidas económicas
ya que casi siempre producen beneficios de más de cinco cifras a aquellos
que los realizan; violan la intimidad de las personas y el secreto de las
comunicaciones (confidencialidad) por lo que el bien jurídico afectado sólo
es el patrimonial sino también otros, lo que permiten que estos delitos
queden impunes o que se tipifiquen en otros delitos que no es aplicable
muchas veces al caso concreto; ofrece facilidades de tiempo y espacio ya
que en milésimas de segundo y sin ninguna presencia física pueden llegar

Pág. 54
a consumarse; presentan grandes dificultades para su comprobación y
esto por su mismo carácter dificultades para su comprobación y esto por
su mismo carácter técnico; tienen a proliferar cada vez más por lo que
requieren una correcta regulación, cada vez más, por lo que requieren una
correcta regulación.

6. El estado debe cumplir con el rol que le asigna el art. 18 de la


Constitución al establecer que la educación universitaria tiene como fines
la formación profesional, la investigación científica y tecnológica, teniendo
a una actualización y/o capacitación.

7. Es imperativo, por tanto que la Educación básica, técnico-ocupacional,


superior y universitaria se proyecten para que los estudiantes puedan
enfrentar exitosamente las transformaciones sociales, culturales,
económicas y productivas que traerá consigo la investigación y la
creación del conocimiento, entre otros, en los campos de las nuevas
tecnologías de la comunicación y la información, la micro electrónica, la
rebotica y la biogenética.

8. Debe sistematizarse la legislación sobre los delitos informáticos o


telemáticos, y su debida difusión y capacitación a los operadores
relacionados con la investigación de estos delitos.

Pág. 55
CONCLUSIONES

1. GENERAL: Nos encontramos en el surgimiento en una nueva era en las


comunicaciones e interrelaciones humanas, comerciales y de
gestión; constituyendo un nuevo paradigma pero que ha dado
margen al surgimiento de nuevos hechos o delitos que valiendo
de la red utilizando a las computadoras como medio o como fin
logran transgredir nuestro ordenamiento jurídico penal.

2. ESPECÍFICOS:
2.1. Las técnicas informáticas han creado nuevas posibilidades del uso
indebido de las computadoras, lo que ha generado la necesidad
de una regulación por parte del derecho
2.2. Se puede generalizar el entendimiento que los delitos informáticos
son todas aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido de
cualquier medio informático.

Pág. 56
2.3. Nuestra legislación incorpora ¡os delitos informáticos, sin embargo,
la legislación comparada nos demuestra la importancia que ha
revestido en estos últimos años la incorporación de los delitos
informáticos, tal es así como en Alemania, España Austria,
Francia, EEUU; dando mayor énfasis en el control formal de estos
delitos.

RECOMENDACIONES:

1. Se requiere la participación de las entidades nacionales e Internacionales


en la propalación de estudios sobre las bases de la tecnología informática
en el Perú.

2. Realizar convenios internacionales, con organismos supranacionales que


tengan ingerencia en la problemática de la delincuencia informática

3. Legislar sobre materia del derecho informático que permite mejorar la


calidad de nuestra ley sobre los delitos informáticos.

4. Incorporar en las curriculas de las facultades de Derecho de todo el Perú,


un curso dedicado al estudio de la nueva problemática emergente del siglo
XXI en el campo de los Delitos Informáticos.

Pág. 57
BIBLIOGRAFÍA

 DEL PONT K., Luis Marco y NADELSTICHER Mitrania, Abraham.


Delitos de cuello blanco y reacción social. Instituto Nacional de
Ciencias penales. México 1981.

 HANCE, Olivier . Leyes y Negocios en Internet. México. De. Me Craw


Hill Sociedad Internet. México 1996

 MIR PUIG, S (comp.) Delincuencia Informática. Promociones y


Publicaciones Universitarias. Barcelona, 1992

 NUÑÉZ PONCE, Julio: "Derecho Informático " - 1996 Edición Perú

 PRUDENCIO COSIÓ, Jaime. Curso de derecho Internacional


Privado. Librería Editorial Juventud. Solivia 1971.

a
 TÉLLEZ VALDEZ, Julio. "Derecho Informático" 2 Ed. México, Ed.
Me Graw Hill 1996. Pp, 103 – 104

Pág. 58
 VILLAMOR LUCIA, Fernando. Apuntes de Derecho Pebal Boliviano.
Editorial Popular Solivia 1995.

 ZAVALA, Antelmo. "El impacto social de ia Informática Jurídica en


México" México. UNAM. 1996.

 REVISTA: "Los delitos Informáticos en el Código Penal Peruano" de


la Policía Nacional del Perú - Edic 2001 - Pág. 36-40

 Código Penal 2002, editorial Gaceta Jurídica SRL


 Ramos Nuñez Carlos "Como hacer una Tesis de Derecho y no
envejecer en el intento, editorial Gaceta Jurídica 1era. Edición junio
del 2002 Pág. 334.

 Osorio Manuel, Diccionario de Ciencias Jurídicas, Políticas, editorial


Elista 21 edición 1994, Pág. 1030.

 Decreto Legislativo N 822 "Ley de Derechos de Autor", del 24/04/96

 Ley N 27806 del 03/08/02 de Transparencia y acceso a la


información publica

 Ley que regula las Centrales Privadas de información de riesgo y de


protección al titular de la información.

 Constitución Política del Perú de 1993

 Ledesma, Julio C, Derecho Penal Intelectual, editorial Universidad


Buenos Aires Argentina 1992, Pág.. 194 y 195

Pág. 59
 Nuñez Ponce, Julio Cesar (Derecho Informático) 1era. Edición 1996,
Pág. 366

 Alma _ delia tesis www.tribunalmmm.gob.mx/biblioteca/libros


yatr/alma _ delia/tesis.htm

 Jiménez Ricardo, Venezuela Crimen silencioso Pág..


www.alfa.redi.org/revista/data/10-4.asp

 Calderón, Cristian, "El Perú, el impacto de la era digital en el


Derecho Pág. web. www.readi.org/revista/data/22- 12asp
CIBERBIBLIOGRAFIA
 http://www.delitoslnformatico.com

 http://www.eff,org/pub/EFF/legislation/Bi!ts_new/s314.bil}

 http;//www.phantom,com/(slowdog/

 http ://www. panix.com/vtw/exon/exon. html

 http://vlex.com.pe/

 http://ipce.org.pe

Pág. 60
GLOSARIO

ACCESO NO AUTORIZADO
El uso ilegítimo de password y la entrada en un sistema informático sin la
autorización del propietario debe quedar tipificado como un delito, puesto que el
bien jurídico que acostumbra protegerse con la contraseña es lo suficiente
importante para que el daño producido sea grave.

BASE DE DATOS
En inglés "date base", el almacenamiento de datos referidos al aspecto
informático, por lo que no deben ser confundidas con los "bancos de datos" que
son el conjunto de informaciones referentes a un sector particular del conocimiento
humano.

BROWSER
Conocidos también como web Browser, navegador o visualizado, se trata de
programas que permiten la lectura de documentos en la web, los más conocidos
son Netscape de Navigator^ Microsoft Explorer y Mosaic.

BUSCADOR

Pág. 61
En términos ingleses "search", es una herramienta que permite encontrar
contenidos en la red, buscándolos a través de palabras claves. Los buscadores
pueden organizarse en palabras o índices (Lycos o Infoseck por ejemplo) y
buscadores temáticos o directorios (Yahoo, por ejemplo)

CIBERESPACIO
Denominación que suele ser empleada por identificar al mundo de las
computadoras y redes, dentro de las cuales se incluye Internet.

CORREO ELECTRÓNICO
En lengua inglesa se le denomina "electronic mail" (e-maii), quien cuenta con este
servicio tendrá su dirección dentro de un sistema de información que le permitirá
enviar y recibir mensajes de cualquiera de los usuarios de la red tal cual el correo
tradicional, con la gran ventaja que la comunicación, en este caso, se realiza en
tiempo real, dichos mensajes pueden consistir en simples textos hasta complejos
archivos, lo que ha motivado que haya reemplazado las formas tradicionales de
comunicación personal y de negocios.

CPU
Siendo el dispositivo en que se ejecutan las operaciones lógico - matemáticas
(CPU).

CRACK
Se conoce así al código o programa destinado a desproteger programas
informáticos o a las licencias pirateadas de programas de ordenador, es decir, se
encuentran destinados a "crackear" ordenadores, mediante la ubicación de los
"puntos débiles" de los sistemas de información

CRACKER

Pág. 62
Con dicha denominación se conoce a aquella persona que emplea el hacking con
fines ilícitos, generalmente superando los sistemas de seguridad establecidos en
los sistemas informáticos.
Para las acciones nocivas existe la más contundente expresión "Cracker" o
"rompedor", sus acciones pueden ir desde simples destrucciones.
Como el borrado de información, hasta el robo de información sensible que se
puede vender, es decir, presenta dos vertientes, el que se cuela en un sistema
informático y roba información o produce destrozo en el mismo, y el que se dedica
a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas
plenamente operativas como de programas completas comerciales que presentan
protecciones anticopia.
CHAT
Se trata de un sistema de conversación en línea, se caracteriza por permitir la
conversación entre personas a través de Internet, en tiempo real.

DESTRUCCIÓN DE DATOS
Son daños causados en la red mediante la introducción de virus, bombas lógicas y
demás actos de sabotaje informático.

DIRECCIÓN ELECTRÓNICA
Caracteres que sirven de identificación de un servidor, una persona o un recurso
en la red.

DOCUMENTOS
Según la Ley 26612 que modifica el Decreto Leg. N 681, mediante el cual se
regula el uso de la tecnología avanzada en materias de archivo de documentos e
información en su Art. N 5 señala que son documentos los escritos publico o
privado, los impresos, fotocopias, facsímile o fax, planos, cuadros. dibujos,
fotografías, radiografías, cintas cinematográficas, micro formas, y otras
reproducciones de audio y video, la telemática en general y demás objetos que

Pág. 63
recojan contengan o representen algún hecho, o un actividad humana su
resultado.

ELEMENTOS DE SALIDA
Siendo los medios en los que se reciben los resultados del Proceso efectuado
(Pantalla, impresora, graficadotes, cajeros electrónicos

ESPIONAJE INFORMÁTICO
Debe entenderse como la obtención con animo de lucro y sin autorización además
de valor para el trafico económico de la industria y comercio una de sus
modalidades es el pinchado de líneas que consiste en la interferencia de líneas
telefónicas entre las cuales e transmiten informaciones procesales.
ESTAFAS ELECTRODOMÉSTICAS
La proliferación de la compras telemáticas permite que aumenten también los
casos de estafa. Se trataría en este caso de una dinámica comisiva y que
cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el
"animus defraudandi” existiría un engaño a la persona que compra.

FRAUDE INFORMÁTICO
El fraude informático solo está ilimitado por la imaginación del autor, su capacidad
técnica y las medidas de seguridad de la instalación. Se pueden clasificar en
cuatro grupos: 1) Intervención en los datos de entrada al sistema. 2) Incorporación
de modificaciones no autorizadas en los programas, 3) Modificación fraudulenta
de la información almacenadas en ele sistema, 4) Intervención en la líneas de
transmisión de datos.

HACKER
Conocido también como "intruso", es aquel individuo que explora sistemas de
información con la sola intención y el disfrute de comprobar su capacidad en
materia informática.

Pág. 64
Es quien intercepta dolosamente un sistema informático para dañar, apropiarse,
interferir, desviar, difundir y/o destruir información que se encuentra almacenada
en ordenadores pertenecientes a entidades públicas o privadas. El término de
hacker en castellano significa "cortador". Las incursiones de los piratas son muy
diferentes y responden a motivaciones dispares, desde el lucro económico a la
simple diversión. Los "Hackers". Son fanático de la informática, generalmente
jóvenes, que tan sólo con un ordenador personal, un modem, gran paciencia e
imaginación son capaces d acceder, a través de una red pública de transmisión de
datos, el sistema informatizado de una empresa o entidad pública, saltándose las
medidas de seguridad, y leer, o bien copiarla, codificarla, preparando que hay dos
tipos: 1) los que sólo tratan de llamar la atención sobre la vulnerabilidad de los
sistemas informáticos o satisfacer de grandes sumas nocivas; 2) los verdaderos
delincuentes, que logran apoderarse por este sistema de grandes sumas de dinero
o causar daños muy considerables.

HACKING
En términos castellanos se le conoce como "intrusismo" se denomina así al
ingreso subrepticio de una persona (conocida como "Hacker") en un sistema de
procesamiento de datos.

HARDWARE
Denominación derivada de los anglicismos "hard" (duro) y "Ware" (componente),
su equivalente en términos castellanos es la palabra "ordenador", se trata de los
componentes físicos o materiales de la informática, entre los cuales tenemos: el
monitor, teclado, impresora, etc.

INFORMACIÓN
Señalamos que la información es un bien inmaterial, incorporal que para su efecto
su tráfico jurídico puede ser considerado como bien mueble. Dicho concepto ha
evolucionado de tal manera que ya no solamente es el acopio de información, sino
que hoy en día el termino comprende todo el proceso imanente. Esto quiere decir

Pág. 65
en términos legos que la información ha asimilado dentro de su contendido el
Proceso de Almacenamiento, tratamiento, y transmisión de datos.

INFORMACIÓN DE RIESGOS
Información relacionada a obligaciones u antecedentes financieros, comerciales,
tributarios, laborales, de seguros, de una persona natural o jurídica.

INFORMACIÓN SENSIBLE
Información referida a las características físicas, morales o emocionales de una
persona natural o hechos relacionados a su familia.

INFORMÁTICA
Término derivado de las palabras francesas "informatique" (“información”) y
"automatique" (“automátia"), se denomina así al "conjunto de técnicas y métodos
científicos que se ocupa del tratamiento automático de la información, entendida
ésta como el soporte de los conocimientos del hombre y de la comunicación de los
mismos"

INFRACCIÓN DE COPYRIGHT DE BASES DE DATOS


Aún no existe una protección uniforme de las bases de datos en los países que
tienen acceso a internet.

INFRACCIÓN DE LOS DERECHOS DEL AUTOR


Es la interpretación de los conceptos de copia, distribución, cesión y comunicación
pública de los programas de ordenador utilizando la red.

INTERNET
Es un sistema internacional de redes mediante el cual puede ingresarse a las
diferentes bases de datos conectados a dicha red.

Pág. 66
NAVEGAR
Dicho término se emplea para denominar las búsquedas de información que se
realizan en la Red Internet, la misma que por su gran amplitud y contenido en
información es denominada la "autopista de la información"

ORDENADOR
Denominado indistintamente "computadora", es una máquina destinada al
acopiamiento, tratamiento y proporcionamiento de información, está compuesto
por el hardware y el software.

PHREAKER
Es el que hace una actividad parecida a la anterior, aunque ésta se realiza
mediante líneas telefónicas y con y/o sin el auxilio de un equipo de cómputo. Es el
especialista en telefonía, empleando sus conocimientos para poder utilizar las
telecomunicaciones gratuitamente.

PIRATA INFORMÁTICO
Es quien reproduce vende o utiliza en forma ilegítima un software que no le
pertenece o que no tiene licencia de uso, conforme a las leyes de derecho d autor.

SCAM
Se le define scam a los engaños, mezcla de SPAM (correo basura) y Hoxes
(bromas o falsas alertas) que circulan por la red, generalmente con la intención de
cometer algún tipo de fraude.

SERVER
"Servidor", cuando se hace referencia a esto, se habla de un ordenador que
permite el acceso a sus recursos de otros ordenadores a través de una red.

Pág. 67
SHAREWARE
Es el software de libre utilización que el autor o creador intelectual ha autorizado
para este efecto y se puede copiar sin restricción.

SOFTWARE
Término derivado de los anglicismos "soft" (suave) y "Ware" (componente),
conocidos también como programas de ordenador, está constituido por los
programas utilizados para el manejo de la información, para su procesamiento y
que luego son ejecutados por el hardware.
Los programas de ordenador son el conjunto de ordenes o mandatos que se dan a
un ordenador a fin que realice una función determinada, algunos pueden ser de
orden operativo, es decir, permiten que otros programas funcionen sobre su base
(D.O.S y Windows), procesadores de texto (word perfect y word for Windows) y
hojas de cálculo (Excel y Lotus).

SPAMMERS
Actividad que nace y vive del delito y el engaño el fraude es su base.

TELEMÁTICA
Se le da el término TELEMÁTICA a todo lo que abarca la revolución tecnológica
acelerada, en los campos afines de telecomunicaciones, computadoras, la extraña
simbiosis que se ha producido entre la informática y las
telecomunicaciones.

TELECOMUNICACIONES
Se entienden a la transmisión y recepción de señales por cualquier medio
electromagnético.

TRANSFERENCIA DE FONDOS
Este es el típico caso en el que no se produce engaño a una persona
determinadas sino a un sistema informático

Pág. 68
VIRUCKER
Consiste en el ingreso doloso de un tercero a un sistema informático ajeno, con el
objetivo de introducir "virus" y destruir, alterar y/o inutilizar la información
contenida. Existen dos tipos de virus, los benignos que molestan pero no dañan, y
los malignos que destruyen la información o impiden trabajar, suelen tener
capacidad para instalarse en un sistema informático y contagiar otros programas
e, inclusive, a otros ordenadores a través del intercambio de soportes magnéticos,
como disquetes o por enlace entre ordenadores.

VIRUS INFORMÁTICOS
Con similar acepción al de los virus biológicos es "en sentido amplio, (...) cualquier
programa que provoque efectos indeseables en el en el computador" aunque
detallado el concepto debemos precisar que se considera como "Virus informático,
sólo a aquellos capaces de transmitirse por sus propios medios de una
computadora a otra, entre los más comunes tenemos: caballos troyanos, bombas
de tiempo, polillas o gusanos, mutantes.

WEBMASTER
Se conoce con dicho término el administrador, autor o encargado de un
determinado web site.

Pág. 69
ANEXO

TIPOS DE DELITOS INFORMÁTICOS RECONOCIDOS POR


NACIONES UNIDAS

Delitos Características

Fraudes cometidos mediante manipulación de computadoras

Este tipo de fraude informático conocido también como sustracción de

Manipulación de los datos, representa el delito informático más común ya que es fácil de

datos de entrada cometer y difícil de descubrir. Este delito no requiere de conocimientos


técnicos de informática y puede realizarlo cualquier persona que tenga
acceso a las funciones normales de procesamiento de datos en la fase
de adquisición de los mismos.

Pág. 70
Es muy difícil de descubrir ya menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos concretos de informática.
Este delito consiste en modificar los programas existentes en el sistema
de computadoras o en insertar nuevos programas o nuevas rutinas. Un
La manipulación de método común utilizado por ¡as personas que tienen conocimientos
programas especializados en programación informática es el denominado Caballo
de Troya, que consiste en insertar instrucciones de computadora de
forma encubierta en un programa informático para que pueda realizar
una función no autorizada al mismo tiempo que su función normal.

Se efectúa fijando un objetivo al funcionamiento del sistema informático.


Manipulación de los El ejemplo más común es el fraude de que se hace objeto a los cajeros
datos de salida automáticos mediante la

falsificación de instrucciones para la computadora en la fase de


adquisición de datos. Tradicionalmente esos fraudes se hacían a
base de tarjetas bancarias robadas, sin embargo, en la actualidad
se usan ampliamente equipo y programas de computadora
especializados para codificar información electrónica falsificada en
las bandas magnéticas de las tarjetas bancarias y de las tarjetas

Pág. 71
de crédito.

Aprovecha las repeticiones automáticas de los procesos de


Fraude efectuado por cómputo. Es una técnica especializada que se denomina "técnica
manipulación informática del salchichón" en la que "rodajas muy finas" apenas perceptibles,
de transacciones financieras, se van sacando repetidamente de
una cuenta y se transfieren a otra.

Falsificaciones Informáticas

Como objeto Cuando se alteran datos de los documentos almacenados en forma


computarizada.

Las computadoras pueden utilizarse también para efectuar


falsificaciones de documentos de uso comercial. Cuando empezó a
disponerse de fotocopiadoras computarizadas en color a base de
rayos láser surgió una nueva generación de falsificaciones o
alteraciones fraudulentas. Estas fotocopiadoras pueden hacer
Como instrumentos
copias de alta resolución, pueden modificar documentos e incluso
pueden crear documentos falsos sin tener que recurrir aun original,
y los documentos que producen son de tal calidad que sólo un
experto puede diferenciarlos de los documentos auténticos.

Pág. 72
Es el acto de borrar, suprimir o modificar sin autorización
Sabotaje Informático fundones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema. Las
técnicas que permiten cometer sabotajes informáticos son:

Es una serie de claves programáticas que pueden adherirse a


los programas legítimos y propagarse a otros programas
Virus
informáticos.
Un virus puede ingresar en un sistema por conducto de una
pieza legítima de soporte lógico que ha quedado infectada, así
como utilizando el método del Caballo de Troya.
Se fabrica de forma análoga al virus con miras a infiltrarlo en
programas legítimos de procesamiento de datos o para
modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse. En términos médicos podría

Gusanos decirse que un gusano es un tumor benigno, mientras que el


virus es un tumor maligno. Ahora bien, las consecuencias del
ataque de un gusano pueden ser tan graves como las del
ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruirá puede dar instrucciones aun
sistema informático de un banco para que transfiera
continuamente dinero a una cuenta ilícita.
Exige conocimientos especializados ya que requiere la
programación de la destrucción o modificación de datos en un
momento dado del futuro. Ahora bien, al revés de los virus O

Bomba Lógica los gusanos, las bombas lógicas son difíciles de detectar antes
de que exploten; por eso, de todos los dispositivos informáticos
criminales, las bombas lógicas son las que poseen el máximo
potencial de daño. Su detonación puede programarse para que
cause el máximo

Pág. 73
de daño y para que tenga lugar mucho tiempo después de
que se haya marchado el delincuente. La bomba lógica
puede utilizarse también como instrumento de extorsión y se
puede pedir un rescate a cambio de dar a conocer el lugar
en donde se halla la bomba.
Por motivos diversos: desde la simple curiosidad, como en
Acceso no autorizado a el caso de muchos piratas informáticos (hackers) hasta el
servicios y sistemas sabotaje o espionaje informático.
Informáticos
El acceso se efectúa a menudo desde un lugar exterior,
situado en la red de telecomunicaciones, recurriendo a uno
de los diversos medios que se mencionan a continuación. El
delincuente puede aprovechar la falta de rigor de las
medidas de seguridad para obtener acceso o puede
descubrir deficiencias en ¡as medidas vigentes de seguridad
Piratas informáticos o hackers
o en los procedimientos de! sistema. A menudo, los piratas
informáticos se hacen pasar por usuarios legítimos del
sistema; esto suele suceder con frecuencia en los sistemas
en los que los usuarios pueden emplear contraseñas
comunes o contraseñas de mantenimiento que están en el
propio sistema.

Esta puede entrañar una pérdida económica sustancial para


los propietarios legítimos. Algunas jurisdicciones han
tipificado como delito esta clase de actividad y la han

Reproducción no autorizada sometido a sanciones penales. El problema ha alcanzado

de programas informáticos de dimensiones transnacionales con el tráfico de esas

protección legal reproducciones no autorizadas a través de las redes de


telecomunicaciones modernas. Al respecto, consideramos,
que la reproducción no autorizada de programas
informáticos no es un delito informático debido a que el bien
jurídico a tutelar es la propiedad intelectual.

Pág. 74
Pág. 75

Vous aimerez peut-être aussi