Académique Documents
Professionnel Documents
Culture Documents
LA INFORMÁTICA
1. HISTORIA DEL FENÓMENO INFORMÁTICO
Desde la antigüedad el hombre buscó simplificar sus actividades,
perfeccionó progresivamente sus métodos y sus técnicas para
conseguirlo, para lo cual resultaba necesario manejar abundante
información, surgiendo el problema del tratamiento y manejo adecuado
de aquella.
En el siglo XVII el sabio Francés Pascal, idea la primera calculadora,
obviamente de composición mecánica, sus operaciones resultaban ser
básicas (sumas y restas). En 1964, el notable científico Alemán Leibnitz,
elabora otro modelo de máquina, aunque con ella era posibles realizar
operaciones más complejas que con el modelo de Pascal.
En 1835, el británico Charles Babbage con la ayuda moral y
económica de Ada Byron, elabora una compleja máquina capaz de
realizar operaciones de carácter analítico, constituyendo el antecedente
(1)
más lejano del trabajo con computadoras en el mundo
Recién en 1890 aparece la informática en los Estados Unidos de
América, cuando ante la necesidad del manejo adecuado de la
información estadística propia del censo poblacional en ese país Hans
Hollerith elabora una computadora, aunque su capacidad era en extremo
limitada.
Es a Konrad Zuse a quien se le atribuye la creación del primer
ordenador capaz de realizar cálculos matemáticos, logrando éxito
sorprendente en la Exposición de Berlín de 1941 con su máquina
denominada "Z3"
En 1939, la IBM, una de las más grandes empresas transnacionales
en el mercado informático, elabora la primera computadora digital bajo el
nombre de "Mark I".
Pág. 1
En 1951 aparece la primera computadora comercial Denominada
"Univac I", cuya velocidad motivó su amplia aceptación, constituyendo la
primera generación en este tipo de máquinas. A partir de la década del
sesenta, aparecen innovaciones que aceleran su desarrollo, surgen los
circuitos integrados o "chips" que indudablemente permiten un manejo
sintético de la información.
2. CONCEPTO DE INFORMÁTICA
Deriva de las palabras francesas “Informatique” (Información) y
"automatique" (automática), se denomina así al "Conjunto de técnicas y
métodos científicos que se ocupa del tratamiento automático de la
información; entendida está como el soporte de los conocimientos del
hombre y de la comunicación de los mismos.
Pág. 2
Está compuesto por una serie de elementos o componentes que
forman parte de la misma, estos son los componentes Hardware y
Software.
3. EQUIPOS INFORMÁTICOS:
3.1. HARDWARE:
El Hardware es el equipo utilizado para el funcionamiento de
una computadora. El Hardware se refiere a los componentes
materiales de un sistema informático. La función de estos
componentes suele dividirse en tres categorías principales: entrada,
salida y almacenamiento. Los componentes de esas categorías están
conectados a través de un conjunto de cables o circuitos llamado bus
con la unidad central de proceso (CPU) del ordenador, el
microprocesador que controla la computadora y te proporciona
capacidad de cálculo.
3.2. SOFTWARE:
Sin el software, una computadora no es más que una masa
metálica sin utilidad. Con el software, una computadora puede
almacenar, procesar y recuperar información, encontrar errores de
ortografía en manuscritos, tener aventuras e intervenir en muchas
otras valiosas actividades para ganar sustento.
Pág. 3
El mundo moderno de la alta tecnología nunca hubiese
existido de no ser por el desarrollo del ordenador o
computadora. Toda la sociedad utiliza estas máquinas, en
distintos tipos y tamaños, para el almacenamiento y
manipulación de datos, desde archivos gubernamentales
secretos transacciones bancarias hasta las cuentas
domésticas privadas. Los equipos informáticos han abierto una
nueva era en la fabricación gracias a las técnicas de
automatización y han permitido mejorar los sistemas
modernos de comunicación. Son herramientas esenciales
prácticamente en todos los campos de investigación y
tecnología aplicada, desde la construcción de modelos del
universo hasta la generación de las previsiones
meteorológicas. Los servicios de bases de datos y redes
informáticas permiten acceder a una gran variedad de fuentes
de información, pero esas mismas técnicas avanzadas
también posibilitan la invasión sobre lo privado y las fuentes de
información restringidas. Con todo, el delito informático se ha
convertido en uno de los riesgos al que la sociedad deberá
enfrentarse si desea gozar de las ventajas de la tecnología
moderna.
• CPU (UNIDAD CENTRAL DE PROCESO)
La CPU puede ser único chip o una serie de chips que
realizan cálculos aritméticos y lógicos y que temporizan y
controlan las operaciones de los demás elementos del
sistema. Las técnicas de miniaturización y de integración han
posibilitado el desarrollo de un chip de CPU denominado
microprocesador, la mayoría de los chips de CPU y de los
microprocesadores están compuestos de cuatro secciones
funcionales: una unidad aritmética / lógica; unos registros; una
sección de control y un bus interno.
Pág. 4
• PROGRAMACIÓN
Un programa es una secuencia de instrucciones que indican
al Hardware de un ordenador que operaciones debe realizar
con los datos. Los programas pueden estar incorporados al
propio hardware, o bien pueden existir de manera
independiente en forma de software. En algunas
computadoras especializadas, o dedicadas, las instrucciones
operativas están incorporadas en el sistema de circuitos; entre
los ejemplos más comunes pueden citarse los
microordenadores de las calculadoras, relojes de pulsera,
motores de coches y hornos microondas. Por otro lado, un
ordenador universal, o de uso general, contiene algunos
programas incorporados (en la ROM) o instrucciones (en el
chip del procesador), pero depende de programas externos
para ejecutar tareas útiles. Una vez programado, podrá hacer
tanto o tan poco como le permita el software que lo controla
en determinado momento. El software de uso más
generalizado incluye una amplia variedad de programas de
aplicaciones, es decir, instrucciones al ordenador acerca de
cómo realizar diversas tareas.
(2)
cálculos para la aplicación de leyes y contratos "
(2) LARA MÁRQUEZ, Jaime “Derecho y Tecnología” Una visión prospectiva del
derecho. Editora REDI, N° 18 enero del 2000.
Pág. 5
En el año 1962, Philippe Dreyfus emplea el término "Informatique",
para unificar dos concepto: "información", "automática", con lo que se
nace una nueva disciplina, esto es, la informática.
Pág. 6
ciudadanos, por ejemplo, un peruano difícilmente podrá visitar una
biblioteca en España, debido a las distancias geográficas y los costos
que ello genera, sin embargo, ello en la actualidad es perfectamente
posible con el uso de ordenadores. Tal ha sido la repercusión que ha
provocado el conceptualizador cibernético en el manejo de la información
de nuestras sociedades que se ha optado por denominar a nuestra era
como la "era de la información" y a nuestra moderna sociedad como la
"Sociedad de la Información”
Esto, en el ámbito del Derecho, tiene repercusiones bastante
evidentes y que se relacionan con la denominada "desmaterialización del
Derecho". El materialismo, como aquí se entiende, tiene una acepción
bastante lega, lo material es aquello que "constituye el cuerpo de las
cosas".
Esta desmaterialización del Derecho", como bien apunta el profesor
Trazegnies Granda, tiene su más antiguo hito en la aparición del dinero,
que en realidad no tiene un valor en sí mismo, es solo papel pero que
(3)
simboliza un valor económico, es decir, tiene un poder evocador
Pág. 7
(3) DE TRAZEGNIES GRANDA, Fernando. La desmaterialización del derecho.
Revista Tenis. Edición 38. Pág. 7. Lima.
(4)
fuertemente relacionada con la disponibilidad de las computadoras)
Pág. 8
(4) Revista TEMIS 1998. Edición N° 38 Pág. 10 – 14 Edición 1998
(5)
crimen" lo que resulta más dramático en las sociedades
informatizadas en la medida que éstas resultan tecnológicamente
vulnerables. Dentro de este fenómeno de nueva incriminación aparecen
conductas que vulneran bienes jurídicos no convencionales y a su vez
comportamientos que se realizan empleando medios no convencionales
para lesionar bienes jurídicos convencionales.
Ambos, por lo general, tienen intrínsecas connotaciones tecnológicas
debido a la incidencia que la evolución tecnológica ha tenido en el cambio
social.
Los bienes jurídicos que tiene contenido relacionado a las nuevas
tecnologías suelen ser reconocidos como tales, de manera primigenia, en
los ordenamientos penales de aquellas sociedad de alto desarrollo
industrial y comercial.
Así los países desarrollados orientaron sus esfuerzos dogmáticos y
político - criminales, por un lado, a la lucha contra e! delito cometido a
través de medios informáticos y, por otro lado, a conferir protección
jurídica
Pág. 9
(5) Zaffaroni, Raúl Eugenio “Consideraciones Político Criminales” sobre la tutela
de los derechos del autor. Edición N° 20. Pág. 133 – Bogotá.
a la información, atendiendo al nuevo significado que ella posee. Tal
necesidad, generada desde comienzos de década en sociedades
altamente informatizadas, se ha trasladado a sociedades como la
muestra, el reflejo de los avances tecnológicos ha tenido gran influjo en e!
campo de la criminalidad en tanto este nuevo "modus operandi" permite
captar vacíos en el Derecho Penal tradicional, quedando indefensos "los
contenidos inmateriales del sistema informático, su integridad, su
disponibilidad o su exclusividad"
Esta "computer dependency" (dependencia a la computadora), en la que
-como puntualiza Gutiérrez Francés - "Todas las sociedades modernas
(6)
están involucradas ha originado a su vez la posibilidad de utilizar las
modernas tecnologías con fines delictivos.
Pág. 10
de interconexión que permiten que dicho intercambio comercial sea
adecuado.
La economía es, sin duda alguna, el bastión del actual modelo social;
así mismo, tal fenómeno de globalización permite el ingreso fluido y
constante de material informático, tanto hardware como software, a los
países de Latinoamérica, lo que genera la reducción de sus costos y en
consecuencia posibilita su mayor empleo en nuestras sociedades, lo que
genera intrínsecas repercusiones en el campo del Derecho.
Pág. 11
El Poder Judicial desde el año 1996 ha incorporado también este tipo
de recursos desde las instancias primarias hasta la Corte Suprema de la
República, ella ha significado un importante logro en lo concerniente a la
celeridad que debe existir en el aparato jurisdiccional y uno de los más
importantes aportes de la Reforma Judicial que se viene produciendo.
Dificultad Probatoria
El empleo de este medio acarrea un singular problema para el
investigador, para el juez Penal, debido a la dificultas probatoria que su
empleo para tales fines produce, es de observar con ello que la
tecnificación de medios analizada no está aparejada con la capacitación
necesaria en los órganos jurisdiccionales existiendo la posibilidad de que
el delito cometido bajo tales circunstancias quede impune.
Pág. 12
A ello se aúna la falta de control efectivo que existe en estos sistemas de
interconexión, situación de la que algunas personas abusan, ya sea
creando páginas lesivas a determinados bienes jurídicos, interfiriendo en
la información ajena, concertando voluntades o suprimiéndolas, es decir,
deteniendo su uso para fines delictivos.
Pág. 13
CAPITULO II:
LOS DELITOS INFORMÁTICOS
Mucho se habla de los beneficios que los medios de comunicación y
el uso de la informática han aportado a la sociedad actual el objetivo de
este trabajo es analizar la otra cara de la moneda, las conductas delictivas
que puede generar el gran avance tecnológico, sobre todo en el campo de
la informática.
Pág. 14
1. CONCEPTO DE DELITO INFORMÁTICO
• Para Carlos Sarzana, en su obra Criminalitil e tecnología, los crímenes por
computadora comprenden "cualquier comportamiento criminógeno en el
cual la computadora ha estado Involucrada como material o como objeto de
la acción criminógena, o como mero símbolo".
• María de la Luz Lima dice que el "delito electrónico" "en un sentido amplio
es cualquier conducta criminógena o criminal que en su realización hace
uso de la tecnología electrónica ya sea como método, medio o fin y que, en
un sentido estricto, el delito informático, es cualquier acto ilícito penal en el
que las computadoras, sus técnicas y funciones desempeñan un papel ya
sea como método, medio o fin".
Pág. 15
Por otra parte, debe mencionarse que se han formulado
diferentes denominaciones para indicar las conductas ilícitas en las
que se usa la computadora, tales como "delitos informáticos", "delitos
electrónicos", "delitos relacionados con las computadoras",
"crímenes por computadora". "Delincuencia relacionada con el
ordenador".
Pág. 16
Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a
consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulación por parte del Derecho.
Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.
Pág. 17
Falsificación de documentos vía computarizada (tarjetas de crédito,
cheques, etc)
Variación de los activos y pasivos en la situación contable de las
empresas.
Planeamiento y simulación de delitos convencionales (robo, homicidio,
fraude, etc)
Lectura, sustracción o copiado de información confidencial.
Modificación de datos tanto en la entrada como en la salida.
Aprovechamiento indebido o violación de un código para penetrar a un
sistema introduciendo instrucciones inapropiadas.
Variación en cuanto al destino de pequeñas cantidades de dinero hacía
una cuenta bancaria ficticia.
Uso no autorizado de programas de cómputo.
Introducción de instrucciones que provocan "interrupciones" en la lógica
interna de los programas.
Alteración en el funcionamiento de los sistemas, a través de los virus
informáticos.
Obtención de información residual impresa en papel luego de la
ejecución de trabajos.
Acceso a áreas informatizadas en forma autorizada.
Intervención en las líneas de comunicación de datos teleproceso.
Pág. 18
Destrucción de programas por cualquier método.
Daño a la memoria
Atentado físico contra la máquina o sus accesorios.
Sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados.
Secuestro de soportes magnéticos entre los que figure
información valiosa con fines de chantaje (pago de recate, etc)
Por otra parte existen diversos tipos de delito que pueden ser cometidos
y que se encuentran ligados directamente a acciones efectuadas contra
los propios sistemas como son:
Acceso no autorizado: Uso ilegítimo de passwords y la entrada de
un sistema informático son la autorización del propietario.
Destrucción de datos: Los daños causados en la red mediante la
introducción de virus, bombas lógicas, etc.
Infracción al copyright de bases de datos: Uso no autorizado de
información almacenada en una base de datos.
Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
Estafas electrónicas: A través de compras realizadas haciendo uso
de la red.
Transferencias de fondos: Engaños en la realización de este tipo
de transacciones.
Pág. 19
Terrorismo: Mensajes anónimos aprovechados por grupos
terroristas para remitirse consignas y planes de actuación en el
ámbito internacional.
Narcotráfico: Transmisión de fórmulas para la fabricación de
estupefacientes, para el blanqueo de dinero y para la coordinación
de entregas y recogidas.
Pág. 20
El nivel típico de aptitudes del delincuente informático es tema de
controversia ya que para algunos el nivel de aptitudes no es indicador de
delincuencia informática en tanto que otros aducen que los posibles
delincuentes informáticos son personas listas, decididas, motivadas y
dispuestas a aceptar un reto tecnológico, características que pudieran
encontrarse en un empleado del sector de procesamiento de datos.
Pág. 21
5. EL BIEN JURÍDICO PROTEGIDO
"Delitos Informáticos" propiamente dichos, se encuentra constituido
por delitos lesivos a un nuevo interés social, surge la necesidad de
encontrar el contenido de dicho interés, para ello debemos determinar
previamente el contenido del concepto de "Bien Jurídico" y las cuestiones
dogmáticas que en su entorno se producen, pues bajo su sombra que se
realiza toda construcción normativa en el campo penal.
Pág. 22
(7) Gutiérrez Francés, Marilus “Delincuencia Informática” Pág. 400.
o
Derechos de Autor (Dec. Leg. N 822) dedica dos capítulos específicos a la
Pág. 23
protección de los programas de ordenador. (Título VI-disposiciones
especiales para ciertas obras, capítulo II - de los programas de ordenador,
arts. 69 a 77) y de las bases de datos (Título VI - disposiciones especiales
para ciertas obras, capítulo III - de las bases de datos. Art. 78), en este
caso, la protección jurídica se centra en los derechos intelectuales
inmanentes a la creación de estos.
o
(Dec. Leg N 823 - artd. 116 a 127) la hace insuficiente para afirmar la
existencia de protección puntual de la información.
Pág. 24
(8) DÍAZ ZEGARRA, Walter “Los Procesos Constitucionales”. Pág. 196. Primera
edición. Editora LIMA, 1999.
De esta manera nos alejamos del sector doctrinal que considera que
detrás del delito informático no existe un bien jurídico específico, tratándose
tan solo de formas de ejecución de delitos que afectan bienes jurídicos de
protección penal ampliamente reconocida. Quienes sostienen esto
confunden los delitos informáticos con los delitos computarizados, estos
últimos se tratarían - como precisa Herrera Bravo - "solo de ilícitos
convencionales que ya están regulados en el Código Penal, dejando en
claro que los delitos informáticos son conductas nuevas que por su singular
naturaleza no se subsumen en la descripción típica de los delitos
convencionales.
(9)
autorización además" "de valor para el tráfico económico de la industria
o comercio", surge allí una seria dificultada para el legislador ante la
variedad de comportamientos que encajan en él.
Entre las modalidades más conocidas tenemos:
Pág. 25
(9) ROMEO CASABONA, “Delitos Patrimoniales en conexión con sistemas
informáticos y de telecomunicaciones” Facultad de Derecho de Zaragoza. Pág.
512. 1989
Pág. 26
Es por ello que la legislación chilena, pionera en nuestra región en la
regulación punitiva de los delitos informáticos, regula el espionaje informático
de manera independiente sancionando con presidio menor en su grado mínimo
a medio a quien "con el ánimo de apoderarse, usar o conocer indebidamente
de la información contenida en un sistema de tratamiento de la misma, lo
intercepte, interfiera o acceda a él" y con pena de presidio menor en su grado
medio al quien "maliciosamente revele o difunda los datos contenidos en un
sistema de información" aumentándose la pena en un grado si el autor es e!
responsable del sistema de información"
Pág. 27
respectivo sistema informático al llenar el buzón con cientos e incluso miles
de mensajes electrónicos.
Esa fue la técnica empleada en los ataques efectuados contra los sitios web
de Buy.com, eBay.com, CNN, Amazón y ZDNet, principalmente, el ocho de
febrero de 2000. Estas páginas fueron bloqueadas a través del bombardeo
de e-mails, esto es, alguna o algunas personas programaron sus
ordenadores con el fin que enviaran millares de mensajes de correo
electrónicos, ante la avalancha de información recibida, las computadoras
que mantienen operativas estas páginas web se paralizaron. Aunque no se
verificaron daños sobre la información o los elementos informáticos
relacionados con los web sites atacados, el perjuicio causado debe
estimarse a partir de¡ lucro cesante, sólo por citar el caso de Amazon.com,
se calcula que durante las tres horas que se encontró inoperativa dejó de
vender 560,000 dólares en libros y otros artículos que comercia .
Pág. 28
CAPITULO III
LOS DELITOS INFORMÁTICOS EN LA LEGISLACIÓN PERUANA Y
EN EL DERECHO COMPARADO
Pág. 29
los delitos informáticos ni menos aún respecto a su contenido, sin
embargo, el análisis que a continuación se realiza y se hará en atención al
Derecho Pena! vigente en nuestro país, es decir, identificaremos el bien
jurídico tutelado en los arts. 207° -A , 207°-B y 207° -C del Código Penal
peruano.
El delito informático, si consideramos que la descripción del delito se
encuentra prevista en el Título V (delitos contra el patrimonio), capítulo X.
En dicho título de nuestro código se considera de manera predominante
que el bien jurídico es el patrimonio, en consecuencia, si realizamos una
interpretación sistemática de nuestra norma penal, el bien jurídico
(10)
protegido en el delito informático sería el patrimonio.
Pág. 30
(10)BRAMON ARIAS, Luis. Código Penal Peruano. Pág. 369
Sujeto Activo:
La descripción del delito de espionaje informático permite
considerar como sujeto activo a cualquier persona natural que
realice la conducta típica, no se exige la existencia de algún tipo
de relación o vínculo entre el sujeto y el sistema informático
afectado, así resultan punibles tanto las conductas del intraneus
como la de extraneus.
Sujeto Pasivo.
Pág. 31
En este caso, tratándose de delitos que afectan bienes
jurídicos individuales, debe considerarse como sujeto pasivo a la
persona natural o jurídica titular de la información afectada.
Actos Materiales.
No basta, para la configuración del tipo de injusto, que se
utilice o ingrese a una base de datos, sistema o red de
computadoras, es necesario que ello se haga para diseñar,
ejecutar o alterar un esquema u otro similar, o para interferir,
interceptar, acceder o copiar información en tránsito o contenida
en una base da datos.
2. ASPECTO SUBJETIVO.
Se requiere que el comportamiento sea realizado con dolo, es
decir, conciencia y voluntad de cometer algunas de los actos
constitutivos del delito, .además, en el caso del supuesto propios
del segundo párrafo se exige en el sujeto activo un elemento
subjetivo adicional como es el ánimo de lucro, destinado a la
obtención de beneficio económico.
CONSUMACIÓN.
El delito descrito en el artículo 207-A se consuma cuando el
sujeto activo utiliza o ingresa indebidamente al sistema
informático, no se requiere la producción de algún especial
resultado lesivo.
Pág. 32
Si el agente es descubierto mientras realiza la conducta ilícita
estaremos ante un caso de tentativa inacabada, si por el contrario
el individuo a ejecutado todos los actos precisos para la
consecución del delito y este no se ha perfeccionado, estaremos
ante un supuesto de tentativa acabada inidónea o imposible,
según sea el caso.
3. PENALIDAD.
En el caso del tipo base establecido en el primer párrafo del
artículo 207-A del Código Penal, la pena aplicable será no mayor
de dos años de pena privativa de libertad o alternativamente se
podrá aplicar prestación de servicios comunitarios de cincuenta y
dos a ciento cuatro jornadas.
Procede la reserva del fallo condenatorio o la suspensión de la
ejecución de la pena.
La figura agravada prevé alternativamente como sanción la
pena privativa de libertad, la misma que en dicho caso será no
mayor de tres años o prestación de servicios comunitarios no
menor de ciento cuatro jornadas, siendo aplicable la reserva del
fallo condenatorio o la suspensión de la ejecución de la pena,
siempre que se den los requisitos previstos en el art. 62 y 57 del
Código Penal.
Pág. 33
de tres ni mayor de cinco años y con setenta a noventa días-
multa".
Sujeto Activo.
La descripción del delito de sabotaje informático permite
considerar como sujeto activo a cualquier persona
Sujeto Pasivo.
En este caso, al igual que en el artículo anteriormente
analizado, debe considerarse como sujeto pasivo a la persona
natural o jurídica titular de la base de datos, sistema, red,
programa u ordenador afectado.
Actos Materiales.
El acto material que configura el tipo, es la utilización, ingreso
o interferencia a una base de datos, sistema, red o programas de
ordenador con la finalidad de alterarlos, dañarlos o destruirlos.
Pág. 34
art. 207- B los actos materiales se realizan con la finalidad de
alterar, dañar o destruir una base de datos, sistema, red o
programas de ordenador.
2. Aspecto Subjetivo.
Se requiere que el comportamiento sea realizado con dolo, es
decir, conciencia y voluntad de cometer algunas de los actos
constitutivos del delito, además, se requiere en el sujeto activo un
elemento subjetivo adicional como es el ánimo de alterar, dañar o
destruir lucro, una base de datos, sistema, red o programas de
ordenador.
3. Consumación.
El delito descrito en el artículo 207-B se consuma cuando el
sujeto activo utiliza o ingresa indebidamente al sistema informático
con el ánimo de alterarlo, dañarlo o destruirlo, no se requiere que
el sistema informático resulte dañado o se produzca algún especial
resultado lesivo.
4. Penalidad.
Pág. 35
Se aplicará conjuntamente pena privativa de libertad no menor
de tres ni mayor de cinco años y setenta a noventa días- multa,
procede la suspensión de la ejecución de la pena, en la medida
que se cumpla con los requisitos de ley.
Tipo de lo Injusto.
Sujeto Activo.
La descripción de la modalidad agravada permite distinguir entre la
condición del sujeto activo en el primer numeral y en el segundo
numeral.
En cuanto al primer numeral, resulta evidente que el sujeto activo
será el intraneus o insider, es decir, aquel que tenga una
vinculación con el sistema informático afectado y con información
reservada vinculada a éste en virtud al cargo que ostenta. El sujeto
Pág. 36
activo del segundo numeral en cambio puede ser cualquier
persona.
Sujeto Pasivo
En este caso, el sujeto pasivo del tipo de injusto viene a ser el
titular del sistema o elemento informático afectado con el
comportamiento delictivo.
Actos Materiales
En cuanto a los actos materiales tenemos que las
circunstancias agravantes contenidas en éste precepto deben
complementarse con los supuestos previstos en el art. 207 ° - A y
207 ° - B.
Aspecto subjetivo.
Se requiere que el comportamiento sea realizado con dolo, es
decir, conciencia y voluntad de cometer algunas de los actos
constitutivos del delito.
Pág. 37
Consumación
Las modalidades agravadas tienen su momento consumativo
en distintas ocasiones.
En el primer supuesto, la modalidad agravada se consuma
cuando el sujeto activo utiliza o ingresa indebidamente al
Penalidad.
La penalidad establecida se exige para tas modalidades
agravadas es la de privación de libertad no menor de cinco ni
mayor de siete años.
o
negativa del art 2° de la ley n 26689, norma en la cual se establecen
que delitos son de trámite ordinario, por lo que a contrario sensu
aparece que los delitos no comprendidos allí son de trámite sumario,
o
siendo de aplicación lo dispuesto en el Decreto legislativo n 124
Pág. 38
El Derecho Penal, resulta ser un arma fundamental en la lucha contra
la delincuencia informática, sin creer en la sobrepenalización y la
sobrecriminalización sean la solución a todos los problemas de
criminalidad que existen en el Perú, la razón debe primar sobre la fuerza
y la coerción, esos deben ser los pilares de cualquier reforma en materia
penal. El legislador penal ha podido optar por varios caminos.
En tercer lugar, se puede optar por una vía mixta, que reconozca el
delito informático de manera independiente, pero que le asigne como
objeto de tutela un bien jurídico tradicional, esta es la tendencia que en
última instancia se adoptó en la reciente modificación del Código Penal.
Pág. 39
Con la finalidad de cumplir con eficacia y eficiencia la tarea de
prevenir e investigar los delitos informáticos, la Policía Nacional del Perú
requerirá del concurso de verdaderos "Policías Virtuales", al igual que en
otros países con Estados Unidos, Francia y Gran Bretaña.
Por último, se debe señalar que para lograr una defensa eficaz y
tener una prevención efectiva contra la criminalidad informática se
requiere de un análisis objetivo de las necesidades de protección y de
las fuentes de peligro, que solamente los especialistas de la Policía
Pág. 40
Nacional del Perú podrán establecer mediante un estudio concienzudo
de la legislación y de las diferentes modalidades que suelen
presentarse. Igualmente, tendrá que motivarse a la población afectada a
denunciar estos ilícitos porque solamente así podremos ir dándonos
cuenta de las variaciones e incidencias de este fenómeno delictivo.
Estados Unidos.
Este país adoptó en 1994 el Acta Federal de Abuso Computacional que
modificó al Acta de Fraude y Abuso Computacional de 1986.
Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué
es y que no es un virus, un gusano, un caballo de Troya y en que
difieren de los virus, la nueva acta proscribe la transmisión de un
programa, información, códigos o comandos que causan daños ala
computadora, a los sistemas informáticos, a las redes, información,
datos o programas (18 U.S.C. : sec. 1030 (a) (5) (A). La nueva leyes un
adelanto porque está directamente en contra de los actos de transmisión
de virus.
Pág. 41
El Acta de 1994 diferencia el tratamiento a aquellos que de manera
temeraria lanzan ataques de virus de aquellos que lo realizan con la
intención de hacer estragos. Definiendo dos niveles para el tratamiento
de quienes crean virus:
1. Para los que intencionalmente causan un daño por la transmisión de
un virus, el castigo de hasta 10 años en prisión federal más una multa.
2. Para los que lo transmiten sólo de manera imprudencial la sanción
fluctúa entre una multa y un año en prisión.
La nueva ley constituye un acercamiento más responsable al
creciente problema de los virus informáticos, específicamente no
definiendo a los virus sino describiendo el acto para dar cabida en un
futuro a la nueva era de ataques tecnológicos a tos Sistemas
informáticos en cualquier forma en que se realicen. Diferenciando los
niveles de delitos, la nueva ley da lugar a que se contemple qué se
debe entender como acto delictivo.
Asimismo, en materia de estafas electrónicas, defraudaciones y otros
actos dolosos relacionados con los dispositivos de acceso a sistemas
informáticos, la legislación estadounidense sanciona con pena de
prisión y multa, a la persona que defraude a otro mediante la
utilización de una computadora o red informática.
En el mes de Julio del año 2000, el Senado y la Cámara de
Representantes de este país tras un año largo de deliberaciones-
establece el Acta de Firmas Electrónicas en el Comercio Global y
Nacional. La ley sobre la firma digital responde a la necesidad de dar
validez a documentos informáticos -mensajes electrónicos y contratos
establecidos mediante Internet- entre empresas (para el 828) y entre
empresas y consumidores (para el 82C).
» Alemania.
Para hacer frente a la delincuencia relacionado con la informática y
con efectos a partir del 1 de agosto de 1986, se adoptó la Segunda
Pág. 42
Ley contra la Criminalidad Económica del 15 de mayo de 1986 en la
que se contemplan los siguientes delitos:
1. Espionaje de datos.
2. Estafa Informática.
3. Falsificación de datos probatorios.
4. Alteración de Datos.
5. Sabotaje Informático.
6. Utilización abusiva de cheques o tarjetas de crédito.
Cabe mencionar que esta solución fue también adoptada en los
Países Escandinavos y en Austria.
Alemania también cuenta con una Ley de Protección de Datos,
promulgada el 27 de enero de 1977, en la cual, en su numeral primero
menciona que "el cometido de la protección de datos es evitar el
detrimento de los intereses dignos de protección de los afectados,
mediante la protección de los datos personales contra el abuso
producido con ocasión del almacenamiento, comunicación,
modificación y cancelación (proceso) de tales datos. La presente ley
protege los datos personales que fueren almacenados en
registros informatizados, modificados, cancelados o comunidades a
partir de registros informatizados".
En opinión de estudiosos de la materia, el legislador alemán ha
introducido un número relativamente alto de nuevos preceptos
penales, pero no ha llegado tan lejos como los Estados Unidos. De
esta forma, dicen que no sólo ha renunciado a tipificar la mera
penetración no autorizada en sistemas ajenos de computadoras, sino
que tampoco ha castigado el uso no autorizado de equipos de
procesos de datos.
» Austria.
Pág. 43
La Ley de reforma del Código Penal, sancionada el 22 de Diciembre
de 1987 sanciona a aquellos que con dolo causen un perjuicio
patrimonial aun tercero influyendo en el resultado de una elaboración
de datos automática a través de la confección del programa, por la
introducción, cancelación o alteración de datos o por actuar sobre el
curso del procesamiento de datos. Además contempla sanciones para
quienes comenten este hecho utilizando su profesión de especialistas
en sistemas.
» Gran Bretaña.
Debido aun caso de hacking en 1991, comenzó a regir en este país la
Computer Misuse Act (Ley de Abusos Informáticos). Mediante esta ley
el intento, exitoso o no, de alterar datos informáticos es penado con
hasta cinco años de prisión o multas.
Esta ley tiene un apartado que específica la modificación de datos sin
autorización.
Los virus están incluidos en esa categoría.
El liberar un virus tiene penas desde un mes a cinco años,
dependiendo del daño que causen.
Pág. 44
» Holanda.
El 1 ° de marzo de 1993 entró en vigencia la Ley de Delitos
Informáticos, en la cual se penaliza los siguientes delitos:
7. El hacking.
8. El preacking (utilización de servicios de telecomunicaciones
evitando el pago total o parcial de dicho servicio).
9. La ingeniería social (arte de convencer a la gente de entregar
información que en circunstancias normales no entregaría).
10. La distribución de virus.
La distribución de virus está penada de distinta forma si se escaparon
por error o si fueron liberados para causar daño.
Si se demuestra que el virus se escapó por error, la pena no superará
el mes de prisión; pero, si se .comprueba que fueron liberados con la
intención de causar daño, la pena puede llegar hasta los cuatro años
de prisión.
» Francia.
En enero de 1988, este país dictó la Ley relativa al fraude informático,
en la que se consideran aspectos como:
11. Intromisión fraudulenta que suprima o modifique datos.
12. Conducta intencional en la violación de derechos a terceros que
haya impedido o alterado el funcionamiento de un sistema de
procesamiento automatizado de datos.
13. Conducta intencional en la violación de derechos a terceros, en
forma directa o indirecta, en la introducción de datos en un sistema
de procesamiento automatizado o la supresión o modificación de
los datos que éste contiene, o sus modos de procesamiento o de
transmisión.
14. Supresión o modificación de datos contenidos en el sistema, o
bien en la alteración del funcionamiento del sistema (sabotaje).
Pág. 45
» Chile.
Chile fue el primer país latinoamericano en sancionar una Ley contra
delitos informáticos, la cual entró en vigencia el 7 de junio de 1993.
Esta ley se refiere a los siguientes delitos:
15. La destrucción o inutilización de los de los datos contenidos dentro
de una computadora es castigada con penas de prisión. Asimismo,
dentro de esas consideraciones se encuentran los virus.
16. Conducta maliciosa tendiente a la destrucción o inutilización de un
sistema de tratamiento de información o de sus partes
componentes o que dicha conducta impida, obstaculice o
modifique su funcionamiento.
17. Conducta maliciosa que altere, dañe o destruya los datos
contenidos en un sistema de tratamiento de información.
Pág. 46
grado medio. Si quien incurre en estas conductas es el responsable
del sistema de información, la pena aumentará en un grado”.
»Italia
En un país con importante tradición criminalista, como Italia, nos
encontramos tipificados en su Código Penal los siguientes delitos:
Pág. 47
programas en ellos contenidos o pertenecientes a ellos, cuando se
procure una ventaja injusta, causando daño a otro. La punibilidad de
este tipo de delito es de meses a tres años de prisión, más una multa
considerable.
Pág. 48
modificación o cancelación del mismo o sobre un sistema telemático,
impidiendo o perturbando su funcionamiento.
NOTICIAS
• Un pirata accede a las contraseñas de 250.000 usuarios suizos [23-
07-01]
GINEBRA. ABC
Un delincuente informático logró descifrar con pasmosa facilidad las
contraseñas y las cuentas de correo electrónico de 250.000 usuarios de
Internet en Suiza, tanto particulares como Instituciones, especialmente
embajadas y consulados de países iberoamericanos. El ciberpirata reveló
su «hazaña» al dominical suizo de lengua alemana «Sonntagszeitung»,
que publicó ayer la noticia, en la que se relataba que el pirata informático
tiene en su poder la contraseña de destacados deportistas, políticos y
periodistas suizos, así como de varias embajadas, entre ellas, las de Israel,
Uruguay y Francia y la del consulado general argentino,
Pág. 49
la reunión del G8, que comienza hoy en Génova, Italia, "los ataques se
intensificarán". '
El Hi-Tech Mate ("hate", odio en inglés) es uno de los grupo de piratas
informáticos más temidos de Europa. En los últimos días, en Italia,
atacaron a la Aeronáutica, a los demócratas de izquierda, al sindicato de
derecha a la agencia de noticias Ansa, a los gobiernos de tres provincias y
tres regiones, y también se metieron con la Citroen de Bélgica, el
Parlamento de Queensland (Australia) y hasta con la Marina
estadounidense, a la que "hackearon" 8 veces. En un lapso de apenas dos
semanas, ingresaron a los sitios de Internet de estas instituciones e
inundaron sus páginas con mensajes antiglobalización, especialmente
dirigidos hacia la cumbre del G8, que empieza hoy en Génova. Y aunque
antes de Irse se hicieron tiempo para dejar cariñosas dedicatorias a sus
novias, sus correrías estuvieron lejos de ser consideradas inocentes: las
fuerzas del orden italianas, y también a la Federal Communication
Commission de los Estados Unidos y el FBI ya están tras ellos. Su líder, un
joven italiano de 18 años que se hace llamar Badboy ("Badboy", "chico
malo" en inglés), habló con el diario romano La República reportaje que
Clarín.com reproduce en exclusiva para la Argentina.
Pág. 50
estaba amparada por la digital Millenium Act (DMCA), la legislación
estadounidense que protege la propiedad intelectual en Internet.
• Un juez condena al pirata informático que encargó Viagra para Bill
Gates a tres años de trabajos de interés general [10-07-01]
Rápale Gray, el pirata informático que robó los datos bancarios de unas
23.000 personas y encargó el fármaco contra la disfunción eréctil Viagra
para el fundador de Microsoft, Bill Gates, fue condenado el viernes a tres
años de trabajos de interés general en Swansea (País de Gales).
El “hacker” se declaró culpable de los diez cargos de los que estaba
acusado. El joven de 19 años también admitió haber pirateado los servidos
informáticos de numerosas compañías británicas, norteamericanas y
canadienses.
Afirmó que se consideraba "un santo del comercio electrónico" y que
llevaba adelante una "cruzada” para denunciar la falta de seguridad en la
Red. -Estoy a favor del comercio en línea siempre que sea seguro y
razonable, algo que es raro en nuestros días", escribió Gray en marzo
pasado, poco después de ser detenido por agentes de la Oficina Federal
de Investigaciones (FBI) estadounidense.
Durante el juicio, Raphael Gray declaró que no se arrepentía de lo que
habla hecho, sino sólo de la manera en que lo había llevado a cabo. "SI lo
tuviera que volver a hacer, lo haría, pero asegurándome de permanecer en
la legalidad”, declaró sonriente. Su defensa hizo hincapié en que cuando
cometió tales delitos estaba sin empleo, y que ahora, trabajaba en una
compañía de programas informáticos donde "se le reconocía su talento”.
Pág. 51
ENCUESTA
Pág. 52
NO 07 09 10 26
ANÁLISIS DE LA ENCUESTA
Del cuestionario y cuadro de respuestas fluye con claridad meridiana que
a pesar de que la totalidad de jueces y fiscales, así como la mayoría de
Policías encuestados cuentan con computadora, las utilizan generalmente
como máquinas de escribir (procesadora de textos), al no tener
conocimiento de computación y en muchos casos no saber operar en
internet. A todo ello, hay que agregar la nula capacitación en la
investigación de delitos informáticos y telemáticos.
MATERIAL Y MÉTODOS
El presente trabajo se ha desarrollado sobre la base de investigación
bibliográfica sobre la materia, encuesta y compilado de casuística; y se ha
empleado el método Inductivo - deductivo.
CONCLUSIONES Y RECOMENDACIONES
1. El estado no cumple a cabalidad con la función preventiva que
enunciativamente establece como principio de la ley penal, al no tipificar
explícitamente las diversas modalidades con que se cometen los delitos
Pág. 53
informáticos y telemáticos, estableciendo las respectivas figuras
agravadas según los bienes jurídicos tutelados y afectados.
Pág. 54
a consumarse; presentan grandes dificultades para su comprobación y
esto por su mismo carácter dificultades para su comprobación y esto por
su mismo carácter técnico; tienen a proliferar cada vez más por lo que
requieren una correcta regulación, cada vez más, por lo que requieren una
correcta regulación.
Pág. 55
CONCLUSIONES
2. ESPECÍFICOS:
2.1. Las técnicas informáticas han creado nuevas posibilidades del uso
indebido de las computadoras, lo que ha generado la necesidad
de una regulación por parte del derecho
2.2. Se puede generalizar el entendimiento que los delitos informáticos
son todas aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido de
cualquier medio informático.
Pág. 56
2.3. Nuestra legislación incorpora ¡os delitos informáticos, sin embargo,
la legislación comparada nos demuestra la importancia que ha
revestido en estos últimos años la incorporación de los delitos
informáticos, tal es así como en Alemania, España Austria,
Francia, EEUU; dando mayor énfasis en el control formal de estos
delitos.
RECOMENDACIONES:
Pág. 57
BIBLIOGRAFÍA
a
TÉLLEZ VALDEZ, Julio. "Derecho Informático" 2 Ed. México, Ed.
Me Graw Hill 1996. Pp, 103 – 104
Pág. 58
VILLAMOR LUCIA, Fernando. Apuntes de Derecho Pebal Boliviano.
Editorial Popular Solivia 1995.
Pág. 59
Nuñez Ponce, Julio Cesar (Derecho Informático) 1era. Edición 1996,
Pág. 366
http://www.eff,org/pub/EFF/legislation/Bi!ts_new/s314.bil}
http;//www.phantom,com/(slowdog/
http://vlex.com.pe/
http://ipce.org.pe
Pág. 60
GLOSARIO
ACCESO NO AUTORIZADO
El uso ilegítimo de password y la entrada en un sistema informático sin la
autorización del propietario debe quedar tipificado como un delito, puesto que el
bien jurídico que acostumbra protegerse con la contraseña es lo suficiente
importante para que el daño producido sea grave.
BASE DE DATOS
En inglés "date base", el almacenamiento de datos referidos al aspecto
informático, por lo que no deben ser confundidas con los "bancos de datos" que
son el conjunto de informaciones referentes a un sector particular del conocimiento
humano.
BROWSER
Conocidos también como web Browser, navegador o visualizado, se trata de
programas que permiten la lectura de documentos en la web, los más conocidos
son Netscape de Navigator^ Microsoft Explorer y Mosaic.
BUSCADOR
Pág. 61
En términos ingleses "search", es una herramienta que permite encontrar
contenidos en la red, buscándolos a través de palabras claves. Los buscadores
pueden organizarse en palabras o índices (Lycos o Infoseck por ejemplo) y
buscadores temáticos o directorios (Yahoo, por ejemplo)
CIBERESPACIO
Denominación que suele ser empleada por identificar al mundo de las
computadoras y redes, dentro de las cuales se incluye Internet.
CORREO ELECTRÓNICO
En lengua inglesa se le denomina "electronic mail" (e-maii), quien cuenta con este
servicio tendrá su dirección dentro de un sistema de información que le permitirá
enviar y recibir mensajes de cualquiera de los usuarios de la red tal cual el correo
tradicional, con la gran ventaja que la comunicación, en este caso, se realiza en
tiempo real, dichos mensajes pueden consistir en simples textos hasta complejos
archivos, lo que ha motivado que haya reemplazado las formas tradicionales de
comunicación personal y de negocios.
CPU
Siendo el dispositivo en que se ejecutan las operaciones lógico - matemáticas
(CPU).
CRACK
Se conoce así al código o programa destinado a desproteger programas
informáticos o a las licencias pirateadas de programas de ordenador, es decir, se
encuentran destinados a "crackear" ordenadores, mediante la ubicación de los
"puntos débiles" de los sistemas de información
CRACKER
Pág. 62
Con dicha denominación se conoce a aquella persona que emplea el hacking con
fines ilícitos, generalmente superando los sistemas de seguridad establecidos en
los sistemas informáticos.
Para las acciones nocivas existe la más contundente expresión "Cracker" o
"rompedor", sus acciones pueden ir desde simples destrucciones.
Como el borrado de información, hasta el robo de información sensible que se
puede vender, es decir, presenta dos vertientes, el que se cuela en un sistema
informático y roba información o produce destrozo en el mismo, y el que se dedica
a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas
plenamente operativas como de programas completas comerciales que presentan
protecciones anticopia.
CHAT
Se trata de un sistema de conversación en línea, se caracteriza por permitir la
conversación entre personas a través de Internet, en tiempo real.
DESTRUCCIÓN DE DATOS
Son daños causados en la red mediante la introducción de virus, bombas lógicas y
demás actos de sabotaje informático.
DIRECCIÓN ELECTRÓNICA
Caracteres que sirven de identificación de un servidor, una persona o un recurso
en la red.
DOCUMENTOS
Según la Ley 26612 que modifica el Decreto Leg. N 681, mediante el cual se
regula el uso de la tecnología avanzada en materias de archivo de documentos e
información en su Art. N 5 señala que son documentos los escritos publico o
privado, los impresos, fotocopias, facsímile o fax, planos, cuadros. dibujos,
fotografías, radiografías, cintas cinematográficas, micro formas, y otras
reproducciones de audio y video, la telemática en general y demás objetos que
Pág. 63
recojan contengan o representen algún hecho, o un actividad humana su
resultado.
ELEMENTOS DE SALIDA
Siendo los medios en los que se reciben los resultados del Proceso efectuado
(Pantalla, impresora, graficadotes, cajeros electrónicos
ESPIONAJE INFORMÁTICO
Debe entenderse como la obtención con animo de lucro y sin autorización además
de valor para el trafico económico de la industria y comercio una de sus
modalidades es el pinchado de líneas que consiste en la interferencia de líneas
telefónicas entre las cuales e transmiten informaciones procesales.
ESTAFAS ELECTRODOMÉSTICAS
La proliferación de la compras telemáticas permite que aumenten también los
casos de estafa. Se trataría en este caso de una dinámica comisiva y que
cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el
"animus defraudandi” existiría un engaño a la persona que compra.
FRAUDE INFORMÁTICO
El fraude informático solo está ilimitado por la imaginación del autor, su capacidad
técnica y las medidas de seguridad de la instalación. Se pueden clasificar en
cuatro grupos: 1) Intervención en los datos de entrada al sistema. 2) Incorporación
de modificaciones no autorizadas en los programas, 3) Modificación fraudulenta
de la información almacenadas en ele sistema, 4) Intervención en la líneas de
transmisión de datos.
HACKER
Conocido también como "intruso", es aquel individuo que explora sistemas de
información con la sola intención y el disfrute de comprobar su capacidad en
materia informática.
Pág. 64
Es quien intercepta dolosamente un sistema informático para dañar, apropiarse,
interferir, desviar, difundir y/o destruir información que se encuentra almacenada
en ordenadores pertenecientes a entidades públicas o privadas. El término de
hacker en castellano significa "cortador". Las incursiones de los piratas son muy
diferentes y responden a motivaciones dispares, desde el lucro económico a la
simple diversión. Los "Hackers". Son fanático de la informática, generalmente
jóvenes, que tan sólo con un ordenador personal, un modem, gran paciencia e
imaginación son capaces d acceder, a través de una red pública de transmisión de
datos, el sistema informatizado de una empresa o entidad pública, saltándose las
medidas de seguridad, y leer, o bien copiarla, codificarla, preparando que hay dos
tipos: 1) los que sólo tratan de llamar la atención sobre la vulnerabilidad de los
sistemas informáticos o satisfacer de grandes sumas nocivas; 2) los verdaderos
delincuentes, que logran apoderarse por este sistema de grandes sumas de dinero
o causar daños muy considerables.
HACKING
En términos castellanos se le conoce como "intrusismo" se denomina así al
ingreso subrepticio de una persona (conocida como "Hacker") en un sistema de
procesamiento de datos.
HARDWARE
Denominación derivada de los anglicismos "hard" (duro) y "Ware" (componente),
su equivalente en términos castellanos es la palabra "ordenador", se trata de los
componentes físicos o materiales de la informática, entre los cuales tenemos: el
monitor, teclado, impresora, etc.
INFORMACIÓN
Señalamos que la información es un bien inmaterial, incorporal que para su efecto
su tráfico jurídico puede ser considerado como bien mueble. Dicho concepto ha
evolucionado de tal manera que ya no solamente es el acopio de información, sino
que hoy en día el termino comprende todo el proceso imanente. Esto quiere decir
Pág. 65
en términos legos que la información ha asimilado dentro de su contendido el
Proceso de Almacenamiento, tratamiento, y transmisión de datos.
INFORMACIÓN DE RIESGOS
Información relacionada a obligaciones u antecedentes financieros, comerciales,
tributarios, laborales, de seguros, de una persona natural o jurídica.
INFORMACIÓN SENSIBLE
Información referida a las características físicas, morales o emocionales de una
persona natural o hechos relacionados a su familia.
INFORMÁTICA
Término derivado de las palabras francesas "informatique" (“información”) y
"automatique" (“automátia"), se denomina así al "conjunto de técnicas y métodos
científicos que se ocupa del tratamiento automático de la información, entendida
ésta como el soporte de los conocimientos del hombre y de la comunicación de los
mismos"
INTERNET
Es un sistema internacional de redes mediante el cual puede ingresarse a las
diferentes bases de datos conectados a dicha red.
Pág. 66
NAVEGAR
Dicho término se emplea para denominar las búsquedas de información que se
realizan en la Red Internet, la misma que por su gran amplitud y contenido en
información es denominada la "autopista de la información"
ORDENADOR
Denominado indistintamente "computadora", es una máquina destinada al
acopiamiento, tratamiento y proporcionamiento de información, está compuesto
por el hardware y el software.
PHREAKER
Es el que hace una actividad parecida a la anterior, aunque ésta se realiza
mediante líneas telefónicas y con y/o sin el auxilio de un equipo de cómputo. Es el
especialista en telefonía, empleando sus conocimientos para poder utilizar las
telecomunicaciones gratuitamente.
PIRATA INFORMÁTICO
Es quien reproduce vende o utiliza en forma ilegítima un software que no le
pertenece o que no tiene licencia de uso, conforme a las leyes de derecho d autor.
SCAM
Se le define scam a los engaños, mezcla de SPAM (correo basura) y Hoxes
(bromas o falsas alertas) que circulan por la red, generalmente con la intención de
cometer algún tipo de fraude.
SERVER
"Servidor", cuando se hace referencia a esto, se habla de un ordenador que
permite el acceso a sus recursos de otros ordenadores a través de una red.
Pág. 67
SHAREWARE
Es el software de libre utilización que el autor o creador intelectual ha autorizado
para este efecto y se puede copiar sin restricción.
SOFTWARE
Término derivado de los anglicismos "soft" (suave) y "Ware" (componente),
conocidos también como programas de ordenador, está constituido por los
programas utilizados para el manejo de la información, para su procesamiento y
que luego son ejecutados por el hardware.
Los programas de ordenador son el conjunto de ordenes o mandatos que se dan a
un ordenador a fin que realice una función determinada, algunos pueden ser de
orden operativo, es decir, permiten que otros programas funcionen sobre su base
(D.O.S y Windows), procesadores de texto (word perfect y word for Windows) y
hojas de cálculo (Excel y Lotus).
SPAMMERS
Actividad que nace y vive del delito y el engaño el fraude es su base.
TELEMÁTICA
Se le da el término TELEMÁTICA a todo lo que abarca la revolución tecnológica
acelerada, en los campos afines de telecomunicaciones, computadoras, la extraña
simbiosis que se ha producido entre la informática y las
telecomunicaciones.
TELECOMUNICACIONES
Se entienden a la transmisión y recepción de señales por cualquier medio
electromagnético.
TRANSFERENCIA DE FONDOS
Este es el típico caso en el que no se produce engaño a una persona
determinadas sino a un sistema informático
Pág. 68
VIRUCKER
Consiste en el ingreso doloso de un tercero a un sistema informático ajeno, con el
objetivo de introducir "virus" y destruir, alterar y/o inutilizar la información
contenida. Existen dos tipos de virus, los benignos que molestan pero no dañan, y
los malignos que destruyen la información o impiden trabajar, suelen tener
capacidad para instalarse en un sistema informático y contagiar otros programas
e, inclusive, a otros ordenadores a través del intercambio de soportes magnéticos,
como disquetes o por enlace entre ordenadores.
VIRUS INFORMÁTICOS
Con similar acepción al de los virus biológicos es "en sentido amplio, (...) cualquier
programa que provoque efectos indeseables en el en el computador" aunque
detallado el concepto debemos precisar que se considera como "Virus informático,
sólo a aquellos capaces de transmitirse por sus propios medios de una
computadora a otra, entre los más comunes tenemos: caballos troyanos, bombas
de tiempo, polillas o gusanos, mutantes.
WEBMASTER
Se conoce con dicho término el administrador, autor o encargado de un
determinado web site.
Pág. 69
ANEXO
Delitos Características
Manipulación de los datos, representa el delito informático más común ya que es fácil de
Pág. 70
Es muy difícil de descubrir ya menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos concretos de informática.
Este delito consiste en modificar los programas existentes en el sistema
de computadoras o en insertar nuevos programas o nuevas rutinas. Un
La manipulación de método común utilizado por ¡as personas que tienen conocimientos
programas especializados en programación informática es el denominado Caballo
de Troya, que consiste en insertar instrucciones de computadora de
forma encubierta en un programa informático para que pueda realizar
una función no autorizada al mismo tiempo que su función normal.
Pág. 71
de crédito.
Falsificaciones Informáticas
Pág. 72
Es el acto de borrar, suprimir o modificar sin autorización
Sabotaje Informático fundones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema. Las
técnicas que permiten cometer sabotajes informáticos son:
Bomba Lógica los gusanos, las bombas lógicas son difíciles de detectar antes
de que exploten; por eso, de todos los dispositivos informáticos
criminales, las bombas lógicas son las que poseen el máximo
potencial de daño. Su detonación puede programarse para que
cause el máximo
Pág. 73
de daño y para que tenga lugar mucho tiempo después de
que se haya marchado el delincuente. La bomba lógica
puede utilizarse también como instrumento de extorsión y se
puede pedir un rescate a cambio de dar a conocer el lugar
en donde se halla la bomba.
Por motivos diversos: desde la simple curiosidad, como en
Acceso no autorizado a el caso de muchos piratas informáticos (hackers) hasta el
servicios y sistemas sabotaje o espionaje informático.
Informáticos
El acceso se efectúa a menudo desde un lugar exterior,
situado en la red de telecomunicaciones, recurriendo a uno
de los diversos medios que se mencionan a continuación. El
delincuente puede aprovechar la falta de rigor de las
medidas de seguridad para obtener acceso o puede
descubrir deficiencias en ¡as medidas vigentes de seguridad
Piratas informáticos o hackers
o en los procedimientos de! sistema. A menudo, los piratas
informáticos se hacen pasar por usuarios legítimos del
sistema; esto suele suceder con frecuencia en los sistemas
en los que los usuarios pueden emplear contraseñas
comunes o contraseñas de mantenimiento que están en el
propio sistema.
Pág. 74
Pág. 75