INFORME DELITOS INFORMATICOS

Page 1

DELITOS INFORMÁTICOS

Integrantes: Monge Agüero, Franz Jesús Galarza Cuenca, Luis Eduardo Salvador Quispe, Carlos Vivanco Osores, Renato André Quispe Gutierrez, David


Delitos informáticos

1. Conceptos

Fraude puede ser definido como engaño, acción contraria a la verdad o a la rectitud. La definición de Delito puede ser más compleja. Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países. Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo, aquella condiciona a ésta. Según el ilustre penalista Cuello Calón, los elementos integrantes del delito son: El delito es un acto humano, es una acción (acción u omisión), dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido, debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico. El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona; la ejecución u omisión del acto debe estar sancionada por una pena. Por tanto, un delito es: una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena. Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena. De esta manera, el autor mexicano Julio Téllez Valdez señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".


Algunas consideraciones. En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos. La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos realizaban manualmente. El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de información de toda naturaleza, al alcance concreto de millones de interesados y de usuarios. Las más diversas esferas del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están siendo incorporadas a sistemas informáticos que, en la práctica cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podían ubicarse luego de largas búsquedas y selecciones en que el hombre jugaba un papel determinante y las máquinas existentes tenían el rango de equipos auxiliares para imprimir los resultados. En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, además, en segundos o minutos, transmitirse incluso documentalmente y llegar al receptor mediante sistemas sencillos de operar, confiables y capaces de responder casi toda la gama de interrogantes que se planteen a los archivos informáticos. Puede sostenerse que hoy las perspectivas de la informática no tienen límites previsibles y que aumentan en forma que aún puede impresionar a muchos actores del proceso. Este es el panorama de este nuevo fenómeno científico tecnológico en las sociedades modernas. Por ello ha llegado a sostenerse que la Informática es hoy una forma de Poder Social. Las facultades que el fenómeno pone a disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades de aplicación y de posibilidades de juegos lícito e ilícito, en donde es necesario el derecho para regular los múltiples efectos de una situación, nueva y de tantas potencialidades en el medio social. Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de almacenamiento y procesamiento, la miniaturización de los chips de las computadoras instalados en productos industriales, la fusión del proceso de la información con las nuevas tecnologías de comunicación, así como la investigación en el campo de la inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la "era de la información".


Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino que plantea también problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informáticos en los negocios, la administración, la defensa y la sociedad. Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas informáticos registrados en la última década en los Estados Unidos, Europa Occidental, Australia y Japón, representa una amenaza para la economía de un país y también para la sociedad en su conjunto. De acuerdo con la definición elaborada por un grupo de expertos, invitados por la OCDE a París en mayo de 1983, el término delitos relacionados con las computadoras se define como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. La amplitud de este concepto es ventajosa, puesto que permite el uso de las mismas hipótesis de trabajo para toda clase de estudios penales, criminólogos, económicos, preventivos o legales. En la actualidad la informatización se ha implantado en casi todos los países. Tanto en la organización y administración de empresas y administraciones públicas como en la investigación científica, en la producción industrial o en el estudio e incluso en el ocio, el uso de la informática es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se conoce como "criminalidad informática". El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos. En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos. La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto públicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio


enorme, que va mucho más allá del valor material de los objetos destruidos. A ello se une que estos ataques son relativamente fáciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos.

2. Características de los delitos:

Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes características principales: 

Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.

Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.

Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.

Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.

Son muy sofisticados y relativamente frecuentes en el ámbito militar.

Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.


3. Delitos informáticos en Perú

3.1 Estadísticas sobre Delitos Informáticos Desde hace cinco años, en los Estados Unidos existe una institución que realiza un estudio anual sobre la Seguridad Informática y los crímenes cometidos a través de las computadoras. Esta entidad es El Instituto de Seguridad de Computadoras (CSI), quien anunció recientemente los resultados de su quinto estudio anual denominado "Estudio de Seguridad y Delitos Informáticos" realizado a un total de 273 Instituciones principalmente grandes Corporaciones y Agencias del Gobierno. Este Estudio de Seguridad y Delitos Informáticos es dirigido por CSI con la participación Agencia Federal de Investigación (FBI) de San Francisco, División de delitos informáticos. El objetivo de este esfuerzo es levantar el nivel de conocimiento de seguridad, así como ayudar a determinar el alcance de los Delitos Informáticos en los Estados Unidos de Norteamérica. Entre lo más destacable del Estudio de Seguridad y Delitos Informáticos 2000 se puede incluir lo siguiente: Violaciones a la seguridad informática.


90% de los encuestados descubrió violaciones a la seguridad de las computadoras dentro de los últimos doce meses. 70% reportaron una variedad de serias violaciones de seguridad de las computadoras, y que el más común de estas violaciones son los virusde computadoras, robo de computadoras portátiles o abusos por parte de los empleados -- por ejemplo, robo de información, fraude financiero, penetración del sistema por intrusos y sabotaje de datos o redes.

Pérdidas Financieras.

74% reconocieron pérdidas financieras debido a las violaciones de las computadoras. Las pérdidas financieras ascendieron a $265,589,940 (el promedio total anual durante los últimos tres años era $120,240,180).

6I encuestados cuantificaron pérdidas debido al sabotaje de datos o redes para un total de $27,148,000. Las pérdidas financieras totales debido al sabotaje durante los años anteriores combinados ascendido a sólo $10,848,850.


Como en años anteriores, las pérdidas financieras más serias, ocurrieron a través de robo de información (66 encuestados reportaron $66,708,000) y el fraude financiero (53 encuestados informaron $55,996,000). Los resultados del estudio ilustran que esa amenaza del crimen por computadoras a las grandes corporaciones y agencias del gobierno viene de ambos lados dentro y fuera de sus perímetros electrónicos, confirmando la tendencia en años anteriores.

Accesos no autorizados


71% de los encuestados descubrieron acceso desautorizado por personas dentro de la empresa. Pero por tercer año consecutivo, la mayoría de encuestados (59%) mencionó su conexión de Internet como un punto frecuente de ataque, los que citaron sus sistemas interiores como un punto frecuente de ataque fue un 38%. Basado en contestaciones de 643 practicantes de seguridad de computadoras en corporaciones americanas, agencias gubernamentales, instituciones financieras, instituciones médicas y universidades, los hallazgos del "Estudio de Seguridad y Delitos Informáticos 2000" confirman que la amenaza del crimen por computadoras y otras violaciones de seguridad de información continúan constantes y que el fraude financiero está ascendiendo.

Los encuestados detectaron una amplia gama a de ataques y abusos. Aquí están algunos otros ejemplos: 

25% de encuestados descubrieron penetración al sistema del exterior.

79% descubrieron el abuso del empleado por acceso de Internet (por ejemplo, transmitiendo pornografía o pirateó de software, o uso inapropiado de sistemas de correo electrónico).

85% descubrieron virus de computadoras.


Comercio electrónico: Por segundo año, se realizaron una serie de preguntas acerca del comercio electrónico por Internet. Aquí están algunos de los resultados: 

93% de encuestados tienen sitios de WWW.

43% maneja el comercio electrónico en sus sitios (en 1999, sólo era un 30%).

19% experimentaron accesos no autorizados o inapropiados en los últimos doce meses.

32% dijeron que ellos no sabían si hubo o no, acceso no autorizado o inapropiado.

35% reconocieron haber tenido ataques, reportando de dos a cinco incidentes.

19% reportaron diez o más incidentes.

64% reconocieron ataques reportados por vandalismo de la Web.

8% reportaron robo de información a través de transacciones.

3% reportaron fraude financiero.

4. TIPOS DE DELITOS INFORMATICOS

Tipos de delitos informáticos reconocidos. Fraudes cometidos mediante manipulación de computadoras. 

Manipulación de los datos de entrada.

Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. 

La manipulación de programas.

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tiene conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma


encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. 

Manipulación de los datos de salida.

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente el equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. Fraude efectuado por manipulación informática que aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica de salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. 

Falsificaciones informáticas.

Como objeto. Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser, surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos. 

Daños o modificaciones de programas o datos computarizados.

Sabotaje informático. Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. las técnicas que permiten cometer sabotajes informáticos son: 

Virus. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.

Gusanos. Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de


un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de unbanco para que transfiera continuamente dinero a una cuenta ilícita. 

Bomba lógica o cronológica. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla la bomba.

Acceso no autorizado a servicios y sistemas informáticos.

Es el acceso no autorizado a sistemas informáticos por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático. 

Piratas informáticos o hackers. El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

Reproducción no autorizada de programas informáticos de protección legal.

La reproducción no autorizada de programas informáticos puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas.

5. El Delito Informático en el Código Penal


Los delitos informáticos han sido recientemente regulados en nuestra legislación peruana, mediante la Ley Nº 27309, publicada en el Diario Oficial "El Peruano" el lunes diecisiete de Julio del año dos mil, con la cual se incorpora al Título V del Libro Segundo del Código punitivo nacional, un nuevo capítulo (Capítulo X) que comprende tres artículos 2O7°-A (Intrusismo informático), 207°-B (Sabotaje informático) y 207º-C (formas agravadas), lo que emerge palmariamente como un intento de actualizar nuestra legislación interna en relación a los nuevos avances de la tecnología, y sobre todo teniendo en cuenta que estamos dentro de una era informática, la cual no puede soslayarse, en sus efectos y consecuencias.

BIEN JURÍDICO TUTELADO EN LOS DELITOS INFORMÁTICOS

Lo que realmente se protege con la regulación de los llamados ciberdelitos o cibercrimenes es la información. Sobre este aspecto es necesario reconocer que la información a la que se ha hecho alusión, es pues aquella que tiene de por si un contenido o valor económico para quien la posea, entiéndase entonces que las empresas u organizaciones que cuentan con una acervo informativo, empleado para la toma de decisiones o gestión administrativa, tiene o lleva implícito un gran valor patrimonial, que al ser obtenidos de manera irregular por terceras personas o en su defecto ser dañada o destruida, genera grandes pérdidas económicas y frustración de ciertas expectativas de ganancia. Entonces, en éste punto debemos de sostener –siguiendo a Luis Reyna Alfaro-, que la normatividad sobre delitos informáticos debería de estar en un título aparte o desmembrado de la regulación de los delitos patrimoniales, ello en razón a lo ya señalado, que el bien jurídico tutelado es la INFORMACIÓN.


CAPÍTULO X DELITOS INFORMÁTICOS Artículo 207-A.- Delito Informático El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas. Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa. Artículo 207-C.- Delito informático agravado En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: 1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo. 2. El agente pone en peligro la seguridad nacional." (*) (*) Capítulo incorporado por el Artículo Unico de la Ley Nº 27309, publicado el 17-07-2000.


INTRUSISMO INFORMÁTICO

Esta modalidad de comisión del delito informático comprende aquellas conductas delictivas que atienden al modo operativo que se ejecuta y que pueden consistir en al apoderamiento indebido (apropiarse de la información), uso indebido (usar la información para cualquier fin) o conocimiento indebido de la información, cometidos interfiriendo, interceptando o meramente accediendo al sistema de tratamiento de datos. Es pues dicho comportamiento una introducción o penetración a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella. Vemos que, aunque en ocasiones se afecten los datos computarizados o programas informáticos, ello no es determinante para la configuración del injusto, basta tan sólo el ingreso subrepticio a la información (con valor económico de empresa) para la concreción del comportamiento. En ese sentido, no compartimos la opinión que es mantenida por el Dr. Luis Reyna Alfaro cuando señala, que no basta para la configuración del delito de intrusismo informático, el mero hecho de haber utilizado o ingresado a una base de datos, sistema o red de computadoras, sino que es necesario que ello se haga para diseñar, ejecutar o alterar un esquema u otro similar, sostenemos ello en razón a que cuando un individuo con conocimientos en informática o no, accede a un sistema o base de datos lo hace pues a sabiendas que ésta violentando dicho acceso, y es pues dicha conducta la que debe de punirse, ello aunado a que la experiencia tecnológica nos dice, que se empieza accediendo por "curiosidad" a un sistema informático hackers- y se termina destruyendo o dañando dichos sistemas – crackers-. De otro lado la norma in comento, en torno a los sujetos del delito, no exige en la posición de sujeto agente, que éste sea un tipo cualificado para su perpetración, pudiendo ser realizado por cualquier persona natural, y en tanto el sujeto pasivo son pues tanto las personas naturales o jurídicas, titulares de la información afectada. Por su parte el tipo penal exige en su aspecto subjetivo que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer algunos de los actos constitutivos del delito, además, en el caso del supuesto propios del segundo párrafo se exige en el sujeto activo un elemento subjetivo adicional como es el animus lucrandi, destinado a la obtención de beneficio económico; debiendo reforzarse la idea que la consumación del presente delito, se da cuando se utiliza o ingresa indebidamente al sistema informático, no requiriéndose la producción de algún daño o especial resultado lesivo, siendo la pena aplicable no mayor de dos años de pena privativa de libertad o alternativamente la de prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.

SABOTAJE INFORMÁTICO

Doctrinariamente, es el acto de borrar, suprimir o modificar sin autorización, funciones o datos del sistema informático (hardware y/o software) con intención de obstaculizar el funcionamiento normal del sistema, considerándose que dichas conductas delictivas, están enfocadas al objeto que se afecta o atenta con la acción delictual, y que puede ser un sistema de tratamiento de la información o de sus


partes componentes, el funcionamiento de un sistema de tratamiento de la información y/o de los datos contenidos en un sistema automatizado de tratamiento de información, siendo ostensible dicho atentado por medio de la destrucción, inutilización, obstaculización o modificación. Como se vislumbra en la doctrina, se nos da las pistas acerca de que se considera sabotaje informático, con el añadido que dentro de ésta modalidad delictiva también estarían englobados los llamados virus informáticos (programas secuenciales de efectos previsibles, con capacidad de reproducción en el ordenador ,y su expansión y contagio a otros sistemas informáticos, conllevando a la alteración o daño de archivos), las bombas lógicas (programa informático que tiene una fecha y hora de activaciones, luego de la cual empieza a dañar e inutilizar los componentes del ordenador), entre otras forma de sabotaje informático. De lo reseñado hasta aquí en este punto, es menester abordar sincopadamente lo que nuestra norma preconiza en su artículo, debiendo partir que en el sabotaje informático se busca el dañar el sistema informático o banco de datos, diferenciándose con ello del intrusismo, que es pues el simple acceso indebido a los sistemas de información, es decir mientras el sabotaje causa daños considerables, por así decirlo, el intrusismo o hacking es una mera intrusión o fisgoneo de los sistemas, que en algunas veces conlleva alteraciones menores, ello a la luz de los pensamientos doctrinarios dados en la materia. En ese de orden de ideas, el sabotaje o daño informático para nuestra legislación, tiene el sujeto activo y pasivo, las mismas características mencionadas para la modalidad de intrusismo, siendo la diferencia palmaria la referida a los actos materiales de ejecución, ello en razón a que como se ha expresado, en esta modalidad se busca el alterar, dañar o destruir el sistema informático o partes del mismo, obviamente mediante el acceso a éste. Con todo ello se puede observar, que un sabotaje informático conllevaría implícito un intrusismo informático, contrario sensu, un intrusismo informático no siempre tiene como correlato inicuo un sabotaje. Un punto saltante que se tiene de la norma sub examine, es lo correspondiente a la pena, dado a que se agrava la situación del sujeto activo al incrementarle las penas, que van desde los tres años hasta los cinco años, con el añadido de los días multa. 

MODALIDAD AGRAVADA

En cuanto a la modalidad agravada, el artículo 207-C del Código Penal, es muy diáfano en prescribir, que la pena se agrava cuando el sujeto agente quien desarrolla el tipo penal, es quien tiene una vinculación o cercanía al sistema informático por razones de la función que desempeña, es decir por la facilidad que tiene el sujeto en el uso de sus funciones, de acceder a los bancos de datos o sistemas de información, lo cual lo coloca en una posición privilegiada –y manejo de información de la misma cualidad- frente a otros sujetos, siendo ésta una de las razones de la norma para sancionar con penas mucho mayores a las previstas para los delitos de intrusismo y sabotaje informático simplemente. Un punto importante en este respecto, es el relativo al inciso 02 del artículo bajo análisis, en el cual el sujeto agente, puede ser cualquier persona natural, ello considerando que lo que se pone en peligro es la


seguridad nacional. En cuanto a los demás elementos de la norma, son los mismos a los cuales nos hemos referido precedentemente. Proyecto de Ley No. 2825-2000/CR (EN MATERIA DE PORNOGRAFIA INFANTIL EN INTERNET ) Fundamentos La amenaza de este siglo que pende sobre los menores de edad va de la mano con la alta tecnología de un mundo glabalizado, así la explotación sexual comercial de niños es un fenómeno creciente que ocupa actualmente la atención de gobiernos, organizaciones sociales y de la comunidad en general. Los factores asociados a la explotación sexual comercial de la infancia son diversos. En general se citan la pobreza, la conducta sexual masculina irresponsable, la migración, el desempleo, la desintegración familiar, el creciente consumismo, violencia intrafamiliar y la desigualdad social como causas que facilitan las condiciones que la favorecen. Dada la condición vulnerable de los niños y las niñas, principales víctimas de este tipo de explotación al ser utilizados por adultos para sacar ventaja o provecho de carácter sexual y/o económico sobre la base de una relación de poder/subordinación, considerándose explotador, tanto aquel que intermedia a un tercero, como el que mantiene la relación con el menor, no importando si ésta es frecuente, ocasional o permanente. En el ámbito de la explotación sexual comercial de menores, existen diversas modalidades que sé interrelacionan, reconociéndose las siguientes: prostitución infantil, pornografía infantil, turismo sexual y la venta o tráfico de niños. Como respuesta ante la magnitud alcanzada por estas reprobables prácticas, se celebró en agosto de 1996 en Estocolmo, Suecia, el Congreso Mundial contra la Explotación Sexual y Comercial de Niños, que movilizó a la opinión pública mundial y marcó un momento histórico en la lucha para enfrentar el problema. Dando como resultado la Declaración y Programa de Acción que exhortaban a los países participantes a reconocer el creciente número de niños que son objeto de explotación y abuso sexual y a poner fin a este fenómeno mediante una acción local, nacional e internacional concertada a todos los niveles. Avance significativo porque no obstante que el artículo 34 de la Convención sobre los Derechos de los Niños adoptada por la Asamblea de la ONU en 1989 - instrumento internacional ratificación casi universal, conmina a los Estados Parte a tomar medidas para proteger al niño contra todas las formas de explotación y abuso sexual -, la realidad es que en la mayoría de los países, no se ha cumplido con lo dispuesto en la Convención, por lo que los compromisos asumidos en Estocolmo instaron a los


diferentes gobiernos a retomar la aplicación de la Convención sobre los Derechos del Niño, a fin de erradicar su explotación sexual comercial en todo el mundo. Y así, deben los Estados examinar y revisar su legislación, buscando desarrollar o reforzar y aplicar medidas legales nacionales para establecer la responsabilidad criminal de los proveedores de servicios, clientes e intermediarios en la prostitución, tráfico y pornografía infantil, comprendida la posesión de material pornográfico infantil, y otras actividades sexuales ilegales. El Perú, estado Parte de la Convención de los Derechos del Niño desde 1989, ha reflejado su preocupación por los fenómenos asociados estrechamente con la explotación sexual comercial, tales como la esclavitud, el trabajo forzado, el tráfico ilegal, los beneficios financieros obtenidos de la prostitución de otras personas y las publicaciones obscenas, mediante la ratificación de numerosos tratados, tales como: Convenio Internacional para la Represión de la Circulación y del Tráfico de Publicaciones Obscenas (1923), Convención para la Eliminación de todas las Formas de Discriminación contra la Mujer (1979), Convención sobre la Protección de Menores y la Cooperación en Materia de Adopción Internacional (1993). Ha incorporar a su derecho interno la Convención sobre los Derechos del Niño, al expedirse el Código del Niño y del Adolescente. Por estas consideraciones debe tipificarse e incorporarse en el Código Penal el tipo penal de pornografía infantil que contemple tanto la conducta de procurar y facilitar que los menores de dieciocho años realicen actos de exhibicionismo corporal, lascivos y sexuales con el objeto y fin de fotografiarlos o exhibirlos mediante anuncios impresos o electrónicos, con o sin el fin de obtener un lucro, como la de fijar, grabar, imprimir, actos de exhibicionismo corporal lascivos y sexuales con menores de dieciocho años y la de elaborar, reproducir, vender, arrendar, exponer, publicitar o trasmitir el material pornográfico. Con una pena acorde al daño causado no menor de cinco años ni mayor de diez años de pena privativa de la libertad, y multa de mil a dos mil días; y, para los siguientes casos, una pena de doce años de pena privativa de libertad y multa de quinientos a tres mil días. Así estaremos dando un paso significativo en la lucha en contra de una práctica tan deleznable como lo es la pornografía infantil, Debe además contemplarse otras conductas igualmente condenables como lo es la transmisión de los materiales pornográficos a través de Internet así como la producción y la distribución de los mismos. El Internet, avance tecnológico de enorme potencial en beneficio de la educación, que puede ser empleado con magníficos resultados, pero que desafortunadamente es utilizado también para promocionar la pornografía infantil. El aumento vertiginoso de las computadoras y el uso de Internet, plantea el desafío de contar con normas que sancionen como delito, la transmisión de pornografía infantil a través de Internet o de cualquier otro medio de archivo de datos, reconociendo que el desarrollo de


nuevas tecnologías para la producción y transmisión de la pornografía es muy rápido y que se podrán presentar otras formas más sofisticadas de transmisión. Tipo penal que deberá sancionar el uso de un sistema de cómputo o de cualquier otro mecanismo de archivo de datos con la finalidad de exhibir a menores de edad realizando actos de exhibicionismo corporal, lascivos, agregándose el término pornográfico, por considerarse más aplicable. Debe ser considerados también dentro del tipo penal las conductas de elaboración, producción, ofrecimiento, distribución y de accesibilidad del material pornográfico a través de un sistema de cómputo o cualquier otro mecanismo de archivo de datos. Siendo importante que el texto penal cuente con una definición amplia sobre pornografía que permita al juzgador su plena identificación. Efecto de la Vigencia de la Norma sobre la Legislación Nacional La presente iniciativa legislativa acorde con el avance de la tecnología, pretende cautelar la condición vulnerable que presentan los niños y las niñas, principales víctimas de explotación sexual no sólo en la modalidad de prostitución infantil, sino en pornografía infantil, turismo sexual y/o venta de niños. El Estado les debe protección, por ello, debe combatir a los que los explotan al utilizarlos para sacar ventaja o provecho de carácter sexual y/o económico a la infancia. Análisis Costo Beneficio La presente propuesta no generara ningún gasto al erario nacional, lo que pretende es contemplar y precisar un nuevo tipo penal relacionado con el uso del Internet.

Formula Legal Texto del Proyecto La Congresista de la República que suscribe, ENITH CHUQUIVAL SAAVEDRA, integrante del Grupo Parlamentario Perú Posible (PP), en ejercicio del derecho de iniciativa legislativa conferido por el artículo 107° de la Constitución Política del Estado, concordante con el Artículo 75° del reglamento del Congreso de la República, presenta el siguiente Proyecto de Ley:

EL CONGRESO DE LA REPÚBLICA; HA DADO LA LEY SIGUIENTE: ADICIONENCE LOS ARTICULOS 183-B y 183-C AL CODIGO PENAL, EN MATERIA DE PORNOGRAFIA INFANTIL EN INTERNET


ARTICULO 1°. - Adicionase los artículos 183-B y 183-C al Capítulo XI -Ofensas al Pudor Público- del Código Penal, con el siguiente texto: Artículo 183-B. Al que procure o facilite por cualquier medio el que uno o más menores de dieciocho años, con o sin su consentimiento, lo o los obligue o induzca a realizar actos de exhibicionismo corporal, lascivos, o pornográficos con el objeto y fin de videograbarlos, fotografiarlos o exhibirlos mediante medios impresos, electrónicos o de un sistema de datos a través de cómputo o de cualquier otro mecanismo de archivos de datos, con o sin el fin de obtener un lucro, se le impondrán la pena privativa de libertad no menor de cinco ni mayor de doce años y con trescientos sesenticinco días multa". "Al que fije, grabe, imprima actos de exhibicionismo corporal, lascivos o pornográficos, en que participen uno o más menores de dieciocho años, se le impondrá la pena de cinco a doce años de pena privativa de la libertad y de trescientos sesenticinco días multa. La misma pena se impondrá a quien con fines de lucro o sin él, elabore, produzca, reproduzca, ofrezca, venda, arriende, exponga, publicite, haga accesible, distribuya o trasmita a través de un sistema de computo o cualquier otro mecanismo de archivo de datos, el material a que se refiere el presente artículo". Artículo 183-C. Para los efectos de estos artículos se entiende por pornografía infantil, toda representación de un menor de edad dedicado a actividades explícitas reales o simuladas de carácter sexual, realizada a través de escritos, objetos, medios audiovisuales, electrónicos, sistemas de cómputo o cualquier medio que pueda utilizarse para la comunicación y que tienda a excitar sexualmente a terceros, cuando esta representación no tenga valor artístico, literario, científico o pedagógico." Artículo 2°. - La presente ley entrará en vigencia al día siguiente de su publicación en el Diario Oficial "El Peruano".


6. Riesgos Informáticos

6.1 Características 

Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

Provocan serias pérdidas económicas

Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.

Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

En su mayoría son imprudentes y no necesariamente se cometen con intención.

Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

Sujeto Pasivo en el D.I. Las víctimas pueden ser individuos, instituciones, gobiernos, empresas privadas que usan sistemas informáticos que generalmente están conectados a otros mediante redes propias o vía Internet.

Sujeto Activo En El D.I. Personas que comenten el ataque

Características:

-

Habilidad en el manejo de sistemas informáticos.

-

Personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico.


6.2

CLASIFICACION

Instrumento o medio Conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito

Fin u objetivo Conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física.

Acciones contra los propios sistemas

-

Acceso no autorizado.

-

Destrucción de datos.

-

Interceptación de e-mail.

-

Estafas electrónicas.

-

Transferencia de fondos.

Técnicas Usadas 

Caballo de Troya

La técnica del "Caballo de troya" consiste en la inserción encubierta de instrucciones adicionales en un programa para que éste ejecute funciones no autorizadas cuando se encuentre en producción y tenga acceso a todos los archivos de datos que están asignados para el uso de dicho programa. 

Back orifice

Back Orifice es un programa de control remoto de ordenadores que funciona bajo un servidor y un cliente. Si colocamos el servidor a otro ordenador remoto, es posible gobernar cualquier función del ordenador remoto, entre los que destaca abrir y cerrar programas, controlar el CD-ROM, leer y modificar ficheros o borrar parte del disco duro.


Camaleones

Un camaleón es un programa que simula el comportamiento de otro programa o aplicación real, de confianza, conocida por el usuario pero que en realidad lleva en su interior código dañino. 

Técnica del salami

La técnica del "Salami" es una forma de delito automatizado que consiste en el robo de pequeñas cantidades de activos de un gran número de fuentes, de allí su nombre ya que el método equivale al hecho de tomar rebanadas muy delgadas de un trozo de SALAMI sin reducir significativamente el trozo total, por lo que las víctimas de este tipo de delito no se dan cuenta que están siendo objeto de un robo, o las diferencias que perciben en sus balances (de nóminas, cuentas corrientes, inventarios, etc.) 

Técnica del Superzapping

Es una herramienta que proporciona una "ventana" con acceso irrestricto sobre toda la instalación de un centro de procesamiento de datos, desde archivos y programas en ejecución hasta el propio Sistema Operativo. 

Puerta Trasera

Se fundamenta en la práctica generalizada de los programadores de insertar ayudas de depuración que proporcionan aberturas en el código para inserción de instrucciones adicionales y facilidades para la obtención de salidas intermedias, conocidas como "puertas traseras". 

Carding

Es el uso ilegitimo de las tarjetas de crédito, o sus números, pertenecientes a otras personas.

Específicamente, el carding es el estudio de tarjetas chip, magnéticas u ópticas y comprende la lectura de estos y la duplicación de la información vital .

Si se roba o se encuentra una tarjeta y es utilizada por otra persona que no es el titular, ello no es carding, es fraude.


Visa ha aumentado sus movimientos para combatir el fraude en la Red así como para aumentar la confianza de los consumidores en el comercio electrónico. Según la empresa de tarjetas de crédito, es más fácil que tome medidas por si misma que esperar medidas regulatorias por parte del gobierno. 

Virus

Es un programa que se puede introducir en nuestro ordenador de formas muy diversas. Este tipo de programas, son especiales ya que pueden producir efectos no deseados y nocivos.

Una vez el virus se haya introducido en el ordenador, se colocará en lugares desde los que el usuario pueda ejecutarlos de manera no intencionada. Hasta que no se ejecuta el programa infectado o se cumple una determinada condición. 

Gusanos

Los gusanos se diferencian de los virus en que no intentan infectar otros ficheros. Su único objetivo es propagarse o expandirse a otros ordenadores de la forma más rápida posible.

Los pasos que sigue generalmente un gusano para realizar sus infecciones se pueden resumir en los siguientes:

-

Alguien (generalmente un hacker), aprovechando los posibles fallos de seguridad en el sistema o en una determinada herramienta software, introduce el gusano en una red de ordenadores.

-

El gusano entra en los equipos a los que pueda acceder a través de un hueco de seguridad.

-

Una vez allí, el gusano crea una copia de sí mismo.

-

Después de esto, intenta introducirse en todos los ordenadores a los que pueda tener acceso.

Bombas Lógicas

Estos se encargan de activarse y producir destrozos de consideración en el equipo al que han infectado, sólo cuando se cumplen una determinada condición. No se consideran virus como tales, ya que no se reproducen


6.3

Piratas Informáticos

Hacker

Le gusta meterse a husmear por todas partes, llegar a comprender el funcionamiento de cualquier sistema informático mejor que quienes lo inventaron. Toma su actividad como un reto intelectual, no pretende producir daños e, incluso, se apoya en un código ético

Cracker

Realmente es a esta clase de personaje al que nos estamos refiriendo cuando hablamos de pirata informático. Presenta principalmente dos vertientes 

El que se cuela en un sistema informático y roba información o produce destrozos en el mismo.

El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.

Phreaker

Es el especialista en telefonía. Se le podría llamar el cracker de los teléfonos. Sobre todo emplea sus conocimientos para poder utilizar las telecomunicaciones gratuitamente. Ni que decir tiene que están muy perseguidos, por la Justicia y por las compañías telefónicas.

Piratería Informática

La piratería de software consiste en la copia, reproducción, fabricación o uso no autorizado de productos de software. Se estima que por cada copia de software en uso, existe al menos una copia “pirata” o no autorizada. 

Ocasiona precios más altos para los usuarios de los productos originales.

Demoras en la financiación y desarrollo de nuevos productos.


6.4 Modalidades Básicas de Piratería

Hurto de software Cuando dentro de una organización se hacen copias adicionales de un programa para uso de sus empleados.

Carga en Disco Duro Los vendedores de equipos cargan copias no autorizadas de software en los discos duros de los equipos que ponen a la venta.

Falsificación Se trata de la copia y venta ilegales de software protegido por copyright, de manera que parezca que el producto es legítimo.

Por servicios en línea Esta modalidad de piratería se produce cuando los usuarios conectados mediante módem a un boletín electrónico o a Internet descargan a sus equipos software protegido por copyright sin la autorización expresa del propietario de los derechos de copyright.

Uso abusivo de licencia Cuando el software protegido por derechos de autor se distribuye fuera de los canales legítimos restringidos para los que se diseñó, o cuando se utiliza el producto de maneras no permitidas por el contrato de licencia.

7. CASOS 7.1 ESTAFAS Cuento de la Lotería.- Le indican a la víctima que ha ganado y le piden un monto de dinero para entregarle

Cuento del Visitante numero X .- Abre una página y le sale un mensaje que es el visitante número 1’000,000 y por ello le van a dar un premio y proceden solicitándole dinero para entregarle el premio mayor.


Cuento nigeriano .- Un príncipe o esposa de príncipe le dice que su país tienen problemas políticas y han tenido que huir del país y que tienen una cuenta millonaria pero que no pueden sacar dinero sin previo trámite, posibilitando una transferencia a una cuenta distinta pero antes hay que dejar una garantía mediante transferencia electrónica.

Cuento del empleo .-Le ofrecen empleo en otro país y muy bien pagado le solicitan sus datos y empieza una comunicación fluida hasta ganar la confianza y luego le piden dinero para canalizar su puesto de trabajo.

Cuento del viaje.- Le dicen que ha ganado un viaje por barco con todo pagado y le muestran todas las ventajas y que para hacer efectivo los boletos tienen que hacer un pago previo y luego todo le sale gratis. Cuento del Terrorista.- Le dicen que pertenecen a un grupo terrorista y que son encargados de de la parte técnica y que dentro de su base de datos esta su nombre y otros datos de su familia figurando como futuros objetivos terroristas, ofreciendo sacarlo de esa lista previo pago de dinero.

Cuento de la Venta.-Le ofrecen un producto y al pagarlo nunca recibe nada Cuento de la Compra.-Le ofrecen comprarle un producto, van a su domicilio y van con un técnico para chequear el producto y reciben una llamada telefónica que lo apuran y le piden rebaja por el apuro, luego del pago resultan los billetes falsos. Cuento del modelaje.- Ofrecen empleo de modelo y para ello le piden mucha información e inclusive mostrando partes de su cuerpo para luego aprovechar vendiendo las foros o chantajeándola. Cuento del medico para hacer adelgazar.- Le dicen que son médicos y citan mediante Chat, indicando que para situar el tratamiento necesitan ver el cuerpo, la víctima accede y venden el material o lo utilizan o para chantajear. Cuento del Desaparecido.-Obtienen datos de desaparecidos en Internet y se comunican con los familiares, indicándole que el desaparecido esta encerrado y esta sufriendo en otros país y que ellos pueden rescatarlo y enviarlo a su país de origen, pidiendo mucho dinero para eso.


Cuento del correo.- Le dicen que el correo tiene sobresaturación y que si no se chequea le van a suspender su cuenta, le aparece una ventana que le pide ingresar su cuenta y su clave. Allí la víctima regala su clave. PERDIDA DE INFORMACIÓN 1. Sabotaje .-Le borran o le malogran la información 2. Sustracción de información.- Le roban la información 3. Secuestro de información .- Piden rescate por la devolución de clave o información robada. OTROS DELITOS 

Hurto de fondos por medios electrónicos

Delitos contra la Libertad Sexual

Tráfico de órganos

Trata de personas

Tráfico de drogas

CÒDIGO PENAL PARA CADA CASO

A excepción de los Delitos Informaticos, son casi todos los delitos tipificados en el Código Penal para cuya comisión emplean tecnología de la Información y Comunicación. A efecto de diferenciarlo de los Delitos Informáticos se ha estimado por conveniente denominárseles Delitos Tecnológicos. Con la llegada de la tecnología, llegan todas sus bondades para nuestro servicio, en aras del desarrollo, cultura, educación y bienestar de las personas, quienes utilizan las TICs como un sistema que recibe, manipula y procesa información, facilitando la comunicación entre dos o mas personas. Pero es el hombre quien hace mal uso de esta tecnología, empleando para hacer el mal, transgrediendo la Ley. La tecnología carece de moral, es el hombre quien con el uso adecuado o inadecuado dirigirá su conducta en apego a la Ley o al delito. Es necesario efectuar un estudio del Codigo Penal a fin de encuadrar en las figuras delictivas tipificadas en el Código Penal, el uso delincuencial de las TIC's



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.