martes, 3 de julio de 2012

PROYECTO EDUCATIVO NACIONAL 2021 AGENDA DIGITAL 2.0 PROYECTO EDUCATIVO REGIONAL DE TACNA




PROYECTO EDUCATIVO NACIONAL 2021
AGENDA DIGITAL 2.0
PROYECTO EDUCATIVO REGIONAL DE TACNA


PROYECTO EDUCATIVO NACIONAL 2021

Seis son los objetivos estratégicos planteados por el Proyecto Educativo Nacional: Que todos tengan oportunidades y resultados educativos de buena calidad sin exclusiones de ningún tipo; que los estudiantes logren aprendizajes pertinentes y de buena calidad que les permita desempeñarse en la perspectiva del desarrollo humano; y que los maestros debidamente preparados ejerzan con profesionalismo y vocación. Otro de los objetivos es lograr una gestión descentralizada, democrática, que logra resultados y esté financiada con equidad; que la educación superior sea de calidad y que se convierta en factor favorable para el desarrollo y la competitividad nacional; y que tengamos una sociedad que educa bien a sus ciudadanos y los comprometa con su comunidad.

Han revisado, criticado al texto numerosas organizaciones sociales de base y asociaciones civiles, así como medios de comunicación. La propuesta se ha nutrido también de las opiniones informadas de instituciones y expertos nacionales e internacionales, habiéndose tomado en cuenta propuestas educativas formuladas en otros espacios institucionales y gremiales, como el proyecto educativo del SUTEP o los planes de gobierno de los diferentes partidos políticos.

La transformación nacional que vislumbramos contiene elementos muy numerosos y sobre todo plantea la consolidación del desarrollo humano. A partir de ahí hay que afirmar avances concretos, que sirvan a ese fin mayor, en las cuatro siguientes dimensiones: desarrollo económico y competitividad; bienestar y equidad; afirmación de la institucionalidad democrática; reforma del Estado e integración territorial, social y cultural del país.

El nivel de “uso de las TIC” implica conocerlas y usarlas para diversas tareas, pero sin un propósito curricular claro. Implica que los profesores y estudiantes posean una cultura informática, usen las tecnologías para preparar clases, apoyar tareas administrativas, revisar software educativo, etc. Las tecnologías se usan, pero el propósito para qué se usan no está muy claro, no se introudcen la construcción del aprender, tienen más bien un papel en el aprendizaje y la cognición de los estudiantes. Las tecnologías no son usadas para apoyar una necesidad intencional del aprender si no que son usadas para apoyar actividades educativas, para así lograr un mejor desarrollo educacional, a este nivel muchas veces les cuesta despegarse de una mirada donde la tecnología está al centro. En otras palabras, parte importante de este nivel corresponde a un enfoque más tecnocéntrico del uso de la tecnología para apoyar el aprender.

En el Perú se dio esta plan de desarrollo en el año 2011, muy independiente al proyecto educativo nacional 2021, donde tuvo que crearse la agenda digital peruana 2.0, donde recién se incentiva la posibilidad del uso de la tecnología como fuente importante para el desarrollo, cuando en otros países esto ya se había incluido muchas décadas atrás, podemos ver que los gobiernos poco o nada les importo el uso de la tecnología cuando hoy en día es la herramienta más usado en todos los campos y el no uso y aplicación de esta pues es un país que no tiene comunicación con el resto del mundo y proyectado a quedarse siempre en el subdesarrollo y en la pobreza .

Que el plan de desarrollo de la sociedad de información en el Perú como la agenda digital peruana 2.0, constituye una importante contribución de política para el cumplimiento de los objetivos de desarrollo del milenio para el Perú y habiendo identificado claramente quelas tecnologías de la información y la comunicación, no son un fin en si mismas, sino un instrumento en la búsqueda de un desarrollo humano mas equitativo y sostenible que haga posible un mayor crecimiento económico, el logro de mejores empleos y un aumento de la competitividad, inductora de la inclusión social.

Este campo es muy importante que los diversos trámites que realizan los profesores, los padres de familia y los propios estudiantes, puedan realizarlos a través de las TIC. Procesos como la matrícula escolar, la ratificación de la matrícula escolar, la entrega de notas a los estudiantes, la citación a los padres de familia, el envío de material educativo a los estudiantes, entre otros aspectos debe ser realizado utilizando las nuevas TIC, principalmente el Internet.


PROYECTO EDUCATIVO REGIONAL DE TACNA

El proyecto actual que es el plan Basadre a la fecha no se ha logrado obtener los objetivos trazados, pues todo quedo solo en eso un proyecto debido a que las autoridades solo lo suscribieron en un documento pero no lo llevaron a cabo, pues a la fecha es muy poco lo que se hizo a favor de la educación de la región de Tacna este plan tenia como objetivos:
Principalmente generar acuerdos normativos y garantizar la intangibilidad de estos, la descentralización del presupuesto para el sistema educativo de Tacna posicionándolo como el mas relevante del país, el cual no se cumple, puesto que el presupuesto para la educación es en la actualidad muy bajo y nunca se descentralizo y hasta la fecha no es el mas relevante del país, debido a la incapacidad de nuestras autoridades regionales y municipales.

Asimismo, procurar una infraestructura de sistemas y de comunicaciones segura, que garantice la intimidad de las personas, el secreto de las comunicaciones, la seguridad de las transacciones por medios electrónicos, la protección de los derechos de propiedad intelectual.

A partir de su aprobación se implementarán los planes de acción –con intervención de las instancias públicas y privadas correspondientes-, donde se articulen los planteamientos estratégicos desarrollados en la Agenda Digital Peruana 2.0 que permitan identificar, insertar y comprometer un conjunto de proyectos y acciones concretas con las que cada institución se compromete a desarrollar.

La revolución informática se ha acondicionado no sólo en el mundo productivo y financiero sino en parte de nuestro paisaje cotidiano por medio de la masificación del acceso a Internet y sus aplicaciones derivadas, a pesar que la tasa de equipos informáticos por población es todavía baja. La globalización, por lo demás, tiene sus rigores y sus promesas, y es en esa doble dimensión que hay que considerar la paulatina incorporación de nuestro país a las formas más abarcadoras de la economía global. La integración comercial es un reto

Tic infor[1]
View more PowerPoint from juancarlos852012

miércoles, 27 de junio de 2012

EL BIEN JURÍDICO EN EL DELITO INFORMÁTICO CIBERCRIMEN








EL BIEN JURÍDICO EN EL DELITO INFORMÁTICO
CIBERCRIMEN


Es por ello que los estados han dictado diversas medidas con el fin de prevenir y sancionar este tipo de conductas, con estas medidas se busca la protección de las personas ante estos delincuentes cibernéticos que violan el bien jurídico protegido que es la información,  y que el estado lo ha tipificado estos en el código penal peruano vigente mediante Ley Nº 27309, publicada en el Diario Oficial "El Peruano" el lunes diecisiete de Julio del año dos mil, con la cual se incorpora al Título V del Libro Segundo del Código punitivo nacional, un nuevo capítulo (Capítulo X) que comprende tres artículos 2O7°A (Intrusismo informático), 207°-B (Sabotaje informático) y 207º-C (formas agravadas). Y un intento de actualizar nuestra legislación interna por motivo de los nuevos avances de la ciencia y tecnología, y sobre todo teniendo en cuenta que estamos dentro de una era informática, en un mundo globalizado en la cual no puede soslayarse, en sus efectos y consecuencias.

En principio, es claro que ciertos comportamientos realizados a través de medios informáticos afectan bienes jurídicos tradicionales como el Hurto, la Estafa o las Falsedades Documentales, sin embargo, al admitir la existencia de un bien jurídico propio y previniendo éstos lesiones a bienes jurídicos de distinta índole, como el Patrimonio o la Fe Pública, no corresponde a éste capítulo hacer referencia a la utilización de medios informáticos para la comisión de delitos convencionales, sino tan sólo a aquellos que lesionen o pongan en peligro el bien jurídico “información”.
Los constantes avances tecnológicos en materia informática han propiciado la aparición de nuevos conceptos, generando asimismo la modificación de otros tantos, enriqueciéndolos la mayoría de ocasiones, así el contenido del término “información”, que según la definición de la Real Academia de la Lengua Española significa: “enterar, dar noticia de algo” y que en términos legos hubiera significado tan sólo una simple acumulación de datos, se ha ampliado, transformándose como advierte Gutiérrez Francés: "en un valor, un interés social valioso, con frecuencia cualitativamente distinto, dotado de autonomía y objeto del tráfico" .
 Consolidación de la “Información” como Bien Jurídico Penal.


1.    CONCEPTO DE DELITOS INFORMÁTICOS
Son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. De ello se tiene que el delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, estafas, etcétera; sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

2.    CONCEPTO DE DELITOS COMPUTACIONALES
Entendiéndose a conductas delincuenciales que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.

3.    DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES

Hay que tener bien en claro en diferenciar los delitos informáticos con los delitos computacionales, esta claro que los delitos informáticos son aquellos actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos Y los delitos computaciones son también conductas delictuosas insertos en nuestro código penal que son lso medios informáticos que lo utilización como medio para la comisión de un delito, como por ejemplo, la estafa robo o hurto, por medio de la utilización de las computadoras conectada a una red ya sea esta bancaria, para sustraer dinero de cuentas bancarias (delito de hurto) o robar o sustraer información importante de entidades o instituciones ya sean estas privadas o publicas. También considera y ataca en clara violación a la intimidad de la persona como por ejemplo a la violación de email

Eso sí, aclaremos que no puede afirmarse que todo delito en el que interviene una computadora como medio es un delito computacional, pues el uso que se le da, debe ser el normal de acuerdo a su naturaleza. Por ejemplo, no sería un delito computacional las lesiones que se le cousen a una persona golpeándolo en la cabeza con un monitor o un teclado produciéndole daños, por ejemplo.

miércoles, 20 de junio de 2012

LEY SOPA Y PIPA Y EL CIERRE DE MEGAUPLOAD







INFORMATICA JURIDICA
      I.        LEY SOPA

La Ley SOPA (Stop Online Piracy Act) es un proyecto de ley que extiende las competencias del Departamento de Justicia de Estados Unidos para combatir el tráfico online de contenidos.
El Stop Online Piracy Act (español: Cese a la piratería en línea) también conocido como Ley SOPA o Ley H.R. 3261; es un proyecto de ley presentado en la Cámara de Representantes de los Estados Unidos el 26 de octubre de 2011 por el representante Lamar S. Smith, y un grupo de copatrocinadores bipartidario formado inicialmente por 12 miembros.
El proyecto de ley extiende las competencias del Departamento de Justicia de los Estados Unidos y amplía las capacidades de los propietarios de derechos intelectuales para combatir el tráfico online de contenidos y productos protegidos, ya sea por derechos de autor o de propiedad intelectual.
Entre estos se pueden contar, por ejemplo, música o canciones, películas, libros, obras artísticas y productos copiados o falsificados que no tributan las correspondientes tasas a los propietarios de sus derechos de autoría o invención.
El proyecto de ley originalmente propuesto permite que tanto el Departamento de Justicia de los Estados Unidos, como los propietarios de derechos intelectuales, puedan obtener órdenes judiciales contra aquellos sitios de Internet que permitan o faciliten la violación de los derechos de autor. Dependiendo de quién sea el que solicite la orden judicial, las acciones previstas contra el sitio web podrían incluir:
Restricción al acceso a empresas que brindan un servicio de facilitación de pago tales como PayPal o que ofrecen dinero a cambio de colocar publicidad online.
Restricción en los buscadores que vinculan con tales sitios.
Requerimiento a los proveedores de internet, para que bloqueen el acceso a tales sitios.
El proyecto de ley convierte en un crimen al streaming no autorizado de contenidos protegidos por copyright (derecho de copia), y prevé una pena máxima de cinco años de prisión por cada diez piezas musicales o películas descargadas dentro de los seis meses desde su estreno.
El proyecto además brinda inmunidad a todos aquellos proveedores de Internet que voluntariamente lleven a cabo acciones contra tales sitios haciendo además responsable al sitio web infractor de cualquier daño producido al titular de los derechos, incluso sin tener que demostrarlo.
Quienes proponen la ley afirman que protege el mercado de la propiedad intelectual y su correspondiente industria, trabajos e ingresos, y que es necesaria para reforzar la aplicación de las leyes de derechos de autor, en particular contra los sitios web extranjeros.
Citan ejemplos como el del acuerdo judicial de 500 millones de dólares al que llegó Google con el Departamento de Justicia por su papel en una campaña publicitaria dirigida a los ciudadanos estadounidenses que alentaba a los consumidores a comprar drogas de prescripción ilegal en farmacias online de Canadá. Los opositores argumentan que la ley infringe los derechos de la Primera Enmienda, que es censura en Internet, que lisiará a Internet, y será una amenaza para la denuncia de irregularidades y otras muestras de libertad de expresión.

El Comité Judicial de la Cámara mantuvo audiencias sobre la ley SOPA el 16 de noviembre y el 25 de diciembre de 2011.
El comité tiene programado continuar con el debate cuando el Congreso retorne de su receso invernal.
    II.        LEY PIPA
La iniciativa de ley PIPA (Preventing Real Online Threats to Economic Creativity and Theft of Intellectual Property Act) es otra propuesta que busca otorgar más herramientas para identificar a los poseedores de "sitios web de vándalos dedicados  a infringir o traficar con contenido".
Esta ley, originalmente planteada en mayo de 2011, es apoyada por más de 40 legisladores estadounidenses, organizaciones y empresas como la Motion Picture Association of America, la Directors Guild of America, la American Federation of Musicians, el Screen Actors Guild y otras firmas como Viacom y NBC Universal.
En contra de esta ley están Mozilla, eBay, Yahoo, American Express, Google, Twitter y Foursquare, entre decenas de compañías tecnológicas.La votación para aprobar esta ley está programada para el próximo 24 de enero.
Las compañías de medios siempre están buscando formas de combatir la piratería. Han probado denunciando a usuarios individuales, haciendo que los proveedores de servicios de Internet (ISPs) tomen medidas contra sus propios suscriptores, y colaborando con el gobierno de los Estados Unidos. Pero ninguna de estas acciones ha detenido que sitios en otros países, como The Pirate Bay y MegaUpload sigan ignorando el copyright, ni han prevenido a los usuarios de Internet de acceder a dichos sitios.
Entonces apareció la SOPA, en el Congreso de los Estados Unidos, y la PIPA, en el Senado. Ambos proyectos están apuntados a sitios web de otros países que infringen el material protegido. Ambas propuestas suelen asociarse a la piratería de medios, pero también se aplican a contrabando de productos para el consumo y medicamentos.

En un inicio, ambas propuestas brindaban dos métodos para combatir la violación de copyright en sitios web extranjeros. En un método, el Departamento de Justicia de los Estados Unidos podía pedir órdenes judiciales para pedirle a los proveedores de servicios de Internet que bloqueen los nombres de dominio de los sitios infractores. Por ejemplo, Comcast podría impedir que sus usuarios ingresen a thepiratebay.org, aunque la dirección de IP detrás del dominio todavía sería accesible. Esta provisión de bloqueo por ISP fue una de las mayores preocupaciones entre expertos en seguridad en Internet, y tanto SOPA como PIPA la terminaron abandonando.
La otra herramienta permitiría a los titulares de derechos solicitar órdenes judiciales pidiendo a los proveedores de pago, anunciantes y motores de búsqueda que dejen de hacer negocios con los sitios infractores. En otras palabras, los titulares de derechos podrían solicitar que se corte el financiamiento al sitio web infractor, y que los enlaces de búsqueda a ese sitio sean retirados. El sitio en cuestión tendría cinco días para apelar cualquier acción llevada a cabo.
Aunque las propuestas presentadas en el Congreso y el Senado son similares, SOPA es la más extrema de las dos. Define a un “sitio extranjero infractor” como cualquier sitio que está “cometiendo o facilitando” la violación de copyright, y en cambio PIPA se limite a sitios con “ningún otro uso significativo que” infringir contra el derecho de autor. Hay más detalles sobre SOPA y PIPA en la Biblioteca del Congreso estadounidense.

Argumentos a favor y en contra de SOPA y PIPA
Los opositores a SOPA y PIPA creen que ninguna de las legislaciones hace lo suficiente para proteger al denunciado de falsas acusaciones. Como explica la Electronic Frontier Foundation, las provisiones en el proyecto otorgan inmunidad a los procesadores de pago y redes de publicidad que bloquean a los sitios basados en un indicio razonable de infringimiento, de forma que, aunque los alegatos resulten ser falsos, sólo el sitio web sufre. “El estándar para inmunidad es increíblemente bajo y el potencial para que abusen de ella se sale de proporción”.
Mientras tanto, los sitios que alojan contenido generado por los usuarios sentirán la presión de monitorear de cerca el comportamiento de sus miembros. Dicho monitoreo ya ocurre en sitios grandes como YouTube, pero podría ser un gran gasto para las empresas que recién comienzan.
   III.        EL CIERRE DE MEGAUPLOAD
Megaupload fue un sitio web de servicio de alojamiento de archivos, fundado el 21 de marzo de 2005 por Megaupload Limited en Hong Kong. Desde el 19 de enero de 2012 ha sido cerrado por el FBI estadounidense por supuesta infracción de derechos de autor.
El dominio megaupload.com atrajo por lo menos 10 millones de visitas en 2008 de acuerdo con un estudio de Compete.com. El servicio básico se encontraba disponible de forma gratuita y permitía a los usuarios subir archivos de hasta 2 GB. El usuario libre no podía descargar archivos de más de 1 GB, sin embargo el usuario registrado podía descargar 100 GB de archivos almacenados.
Cualquier archivo subido por anónimos expiraba si no había descargas en más de 21 días (los subidos por usuarios gratuitos, 90 días, y los subidos por Premiums, nunca). En un primer momento, los usuarios debían rellenar un texto basado en captcha al descargar un archivo, más tarde se eliminó este. Hasta fecha reciente, los usuarios no registrados debían esperar unos 60 segundos en la cola de la descarga, mientras que los usuarios con un registro gratuito tenían que esperar 25 segundos; más tarde, después de una remodelación en la página de descargas, se eliminó el límite de tiempo. Ambos debían esperar una cierta cantidad de tiempo entre las transferencias después de que una cierta cantidad de megabytes se hubiera descargado desde los servidores de Megaupload. Mediante pago se podía obtener una cuenta Premium, que otorgaba una amplia gama de privilegios, tales como no esperar ninguna cola de archivos, realizar más de una descarga de forma simultánea, usar el programa Mega Manager en su totalidad (sin restricciones), subir archivos protegidos con contraseña, un espacio online ilimitado para subir sus archivos y no tener restricciones de ningún tipo al subir archivos, entre otras.
Suspensión
El 19 de enero de 2012, el FBI provocó el cierre del portal, motivado por las acusaciones de infracción de derecho de autor, generó 175 millones de dólares en gastos legales y se alegaron 500 millones de dólares de pérdidas por derechos de autor, en un informe del Departamento de Justicia de Estados Unidos. Fueron arrestadas siete personas en los Estados Unidos y cuatro de sus directivos en Nueva Zelanda, entre ellos el fundador, Kim SchmitzFinn Batato y Mathias Ortmann, de ascendencia alemana, y el neerlandés Bram van der Kolk. Los acusados podrían enfrentar una pena de hasta 50 años en prisión.
Además, millones de usuarios alrededor de todo el mundo protestaron a través de la página en Facebook del FBI colocando mensajes como:Megaupload is Free (Megaupload es libre). Este organismo sin previo aviso eliminó su página. Y todo esto a un día de la suspensión de la polémica ley S.O.P.A. por lo que el FBI desmintió que tuviera relación ese proyecto de ley con el cierre. El Departamento de Justicia norteamericano difundió un comunicado informando sobre el asunto, que ha sido subido a la web por uno de los fundadores del servicio.
Hay que añadir que Megaupload planeaba lanzar un servicio de música llamado Megabox prescindiendo de las discográficas e intermediarios. De esta manera los artistas percibirían el 90% de los ingresos y Megaupload el 10% restante.
En señal de protesta, el colectivo hacktivista Anonymous generó la caída de varios sitios, entre ellos el del Departamento de Justicia de los EEUU, el de Universal Music Group y el del FBI. También fueron filtrados los supuestos datos personales y de la familia, del director del FBI, Robert S. Mueller. Un tribunal neozelandés concede la libertad condicional a Mathias Ortmann (cofundador de Megaupload) con 17 condiciones, entre ellas la prohibición de acceder a Internet.

miércoles, 9 de mayo de 2012

Más información Menos Conocimiento









Más información Menos Conocimiento

1.    ¿Es cierto que existe una distorsión en la capacidad de análisis del lector que está atado a la información reverberante del internet? De ser positiva su respuesta, ¿cómo se produce ésta?
Pues si es cierto, ya que toda la información que antes se encontraba recopilada en libros y los datos estaban dispersos en una gran biblioteca que uno mismo necesitaba indagar, buscar libro por libro la información y además de leer el contenido del mismo para tener un concepto, un entendimiento de cierto tema y que luego comparaba con otro autor u otro libro, pues se ha ido perdiendo esa costumbre que ha sido de mayo auge para su tiempo.
Como dice Mario Vargas, el internet es un utensilio muy novedoso, un facilitador una herramienta que nos ayuda por sus diferentes ventajas que nos ofrece, pero dejar que un ordenador realice la mayoría de acciones que tú normalmente realizabas se vuelve una costumbre que luego evolucionara a dejadez y posteriormente a un ocio; sabes que ellas lo harán mejor que nosotros, cada vez vamos perdiendo lo que en tantos años ha sido una buena costumbre.
Leer un libro es cosa del pasado, eso diría la mayoría de la gente, pues basta con buscar un resumen del mismo por el internet y nos facilita la lectura y el tiempo que hubiéramos haber utilizado para leerlo; el leer, hoy en día para la mayoría de los jóvenes, se nos hace tan pesado que sin dudarlo van al internet por “ir a lo más fácil”  “ahorrar más tiempo” “poder hacer otras cosas”, sin medir las consecuencias posteriores que acarrean estos actos, esta capacidad de leer se irán perdiendo y se lo dejaran todo al internet, la fuente más fácil de todo.

El internet pues es un arma de doble filo, puesto que posee muchas ventajas, como el de almacenamiento de información, medios de comunicaciones y sobre todo el acercamiento de las relaciones sociales que tienen las personas; pero por otro lado vemos las desventajas, la gran confianza de dejar todo a las maquinas nos degradarían poco a poco puesto que ellas realizan con más eficiencia nuestros esfuerzos.
Las maquinas poco a poco nos dejaran obsoletos, como la película, “Yo Robot”, el poder de la inteligencia artificial podría dejarnos en penumbras, en obsoletos, y esto ocurrió por la alta confianza que el hombre tubo con los ordenadores y con el internet.
Hoy a comparación de 30 años estamos siendo encerrados en un mundo virtual, con ilimitadas herramientas por hacer, y cada vez estamos perdiendo nuestra esencia humana y nuestra vida social, por estar cada vez conectados en internet, habrá mucha información, pero poca información valiosa.
“En otras palabras: cuanto más inteligente sea nuestro ordenador, más tontos seremos.” Mario Vargas Llosa.


lunes, 30 de abril de 2012

DELITOS INFORMATICOS

DELITOS INFORMATICOS EN EL PERU

REALIDAD PROBLEMÁTICA A ABORDAR
            ¿Qué tan organizados están los delincuentes informáticos en el Perú?
HIPOTESIS GENERAL
            La delincuencia informática peruana esta en avance, tipificación del sistema jurídico Peruano
OBJETIVOS GENERALES
·         Establecer el incremento de la modernidad en delitos informáticos en nuestro país.
·         Alcance de los delitos informáticos en Tacna.
·         Campo de desarrollo de los delincuentes informáticos en el Perú.
·         Tipificación del delito informático y la legislación peruana vigente.
OBJETIVOS ESPECIFICOS
·         Características de los delincuentes informáticos en el Perú.
·         Modalidad de organización de los delincuentes informáticos.
·         Diferencia entre el delincuente común y el delincuente moderno, llamado por la legislación peruana como delincuente informático.

INTRODUCCIÓN
En la actualidad, las redes de comunicación electrónica y los sistemas de información forman parte de la vida diaria de los ciudadanos en el mundo y desempeñan un papel fundamental en el éxito de la economía universal. Cada vez están más interconectadas y es mayor la convergencia de los sistemas de información y las redes. Esta tendencia implica, sin duda, numerosas y evidentes ventajas, pero va acompañada también de un riesgo inquietante de ataques mal intencionado contra los sistemas de información. Dichos ataques pueden adoptar formas muy distintas, incluido el acceso ilegal, la difusión de programas perjudiciales y ataques por denegación de servicio. Es posible lanzar estos ataques desde cualquier lugar hacia el resto del mundo y en cualquier momento. En el futuro podrían producirse nuevas formas de ataques inesperados.
Los ataques contra los sistemas de información constituyen una amenaza para la creación de una sociedad de la información más segura y de un espacio de libertad, seguridad y justicia, por lo que es importante abordar la temática con la mayor seriedad posible.

DELITOS INFORMÁTICOS

I. IMPORTANCIA DEL ESTUDIO DE LOS DELITOS INFORMÁTICOS
En la actualidad, la informatización se ha implantado en casi todos los países. Tanto en la organización y administración de empresas entre otras instituciones públicas como en la investigación científica, el uso de la informática es en ocasiones indispensables, pero, sin embargo a través del internet que nace como una tecnología para la cultura y la ciencia para las personas también nace una nueva forma delictiva que son los “Delitos Informáticos”. La contaminación de nuestro sistema informático es de la más variada, entre los últimos ataques a la red y que podemos calificar como de los más graves es el uso de la red por parte de la mafia internacional que maneja la prostitución infantil, por el terrorismo internacional y también por el narcotráfico.
En el plano del estudio de los Delitos Informáticos, el desarrollo de las tecnologías informáticas ofrece un aspecto negativo: Ha abierto la puerta a conductas antisociales y delictivas. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas para infringir la ley y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. Para comprender mejor acerca de esta nueva modalidad delictiva veremos a continuación algunos casos más destacados sobre los delitos informáticos.
El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener  grandes beneficios económicos o causar importantes daños materiales o morales.
La informática puede ser el objeto del ataque o el medio para cometer nuevos delitos. De este modo, reúne las características que la convierten en un medio idóneo para la comisión  de muy distintas modalidades delictivas generalmente de carácter patrimonial como estafas, apropiaciones indebidas entre otros. La legislación sobre protección de los sistemas informáticos ha de perseguir acercarse lo más posible a los distintos medios de protección ya existente, para ello los sistemas informáticos, pueden entregar datos sobre informaciones sobre miles de personas naturales y jurídicas sobre sus diversas actividades económicas, bancarias, financieras entre otras. Y así crear una base de datos y alguna empresa o entidades dedicadas a proporcionar información de carácter personal. Podemos agregar a todo lo ya expuesto, que la importancia del desarrollo del presente trabajo, que tiene por objeto de estudio a las Delitos Informáticos, está en encontrar el punto de encuentro entre el Derecho y la Informática, entendiendo que, ante el planteamiento de estos supuestos delictivos, las personas no están frente al peligro de la informática, sino frente a la posibilidad de que individuos o grupos sin ningún tipo de respeto o consideración, con la finalidad de obtener información que lo beneficie y satisfaga sus propios intereses, sobrepasen sus derechos, haciendo necesaria su tipificación y regulación normativa.

II.CONCEPTUALIZACIÓN
Dar un concepto acerca de delitos informáticos no es labor fácil, ya que su denominación alude a una situación muy especial porque para hablar de “delitos” en el sentido de acciones típicas (o tipificadas), es decir, contempladas en textos jurídico-penales, se requiere que la expresión delitos informáticos esté consignada en los códigos penales, lo cual en algunos países no ha sido objeto de tipificación. Empero, debido a la urgente necesidad de eso emplearemos dicha alusión, aunque, para efectos de una conceptuación, se debe establecer la diferencia entre lo típico y lo atípico.
En ese orden de ideas, según el caso, los delitos informáticos son “actitudes ilícitas que tienen a las computadoras como instrumento o fin” (concepto atípico), o las “conductas típicas, antijurídicas y culpables que tienen a las computadoras como instrumento o fin” (concepto típico).[1]
La Organización e Cooperación y Desarrollo Económico (OCDE),  publicó un estudio sobre delitos informáticos y el análisis de la normativa jurídica en donde se reseñan las normas legislativas vigentes y se define Delito Informático como "cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos."[2]
Para Hugo Daniel Carrión, "Los delitos informáticos se realizan necesariamente con la ayuda de los sistemas informáticos, pero tienen como objeto del injusto la información en sí misma".[3]
Por su parte, Rafael Fernández Calvo define al "delito Informático" como la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando en elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título 1 de la Constitución Española."
María de la Luz Lima[4] dice que el "delito electrónico" "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito Informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin."
El departamento de investigación de la Universidad de México, señala como delitos informáticos que son "todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.
El italiano Carlos Sarzana, define el Delito Informático como: "cualquier comportamiento criminógeno en que la computadora está involucrada como material, objeto o mero símbolo."
Finalmente, la DIVINDAT[5] señala que los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.
Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos. Lo mismo que la pornografía infantil o los actos de pedofilia son consumados después de un largo trabajo mórbido iniciado a partir de contactos e intercambios de comunicación a través del Chat, por ejemplo.

III. CARACTERÍSTICAS
3.1. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS
Entre las principales características se puede mencionar:
§    Son conductas criminales de cuello blanco (white collar crimes), en tanto que solo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden cometerlas.
§    Son acciones ocupacionales en cuanto que muchas veces se realizan cuando el sujeto está trabajando.
§    Son acciones de oportunidad porque se aprovecha una ocasión creada o altamente intensificada en el campo de las funciones y organizaciones del sistema tecnológico y económico.
§    Provocan serias pérdidas económicas, ya que casi siempre producen “beneficios” de más de cinco cifras a aquellos que los realizan.
§    Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en milésimas de segundo y sin una necesaria presencia física.
§    Son muchos los casos y pocas las denuncias, debido a la falta de regulación jurídica a nivel internacional.
§    Son muy sofisticados y relativamente frecuentes en el ámbito militar.
§    Presentan grandes dificultades para su comprobación, por su carácter técnico.
§    En su mayoría son dolosos o intencionales, aunque también hay muchos de carácter culposo o imprudenciales.
§    Ofrecen a los menores de edad facilidades para su comisión.
§    Tienden a proliferar cada vez más, por lo que requiere una urgente regulación jurídica en el ámbito internacional.

3.2. PERFIL DEL DELINCUENTE INFORMÁTICO
Las personas que cometen dichos delitos poseen ciertas características que no presentan al denominador común de los delincuentes. Esto es, los sujetos activos tienen habilidad para manejar los sistemas informáticos y en general por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible; o son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Con el tiempo se ha comprobado que los autores de los delitos informáticos son muy diversos y que la diferencia entre ellos es la naturaleza de los delitos cometidos. De esta forma, la persona que “ingresa” en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.
Al respecto, según un estudio publicado en el Manual de las Naciones Unidas para la prevención y contos de delitos informáticos (nums.43y 44),90% de los delitos realizados mediante la computadora los cometían empleados de la empresa afectada. Asimismo, otros reciente estudio realizado en América de Norte y Europa indico que 73% de la intrusiones efectuadas eran atribuibles a fuentes interiores de solo 23% a la actividad delictiva externa.
El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos no revela delincuentica informática, mientras otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudiera tener un empleador del sector de procesamiento de datos.
A pesar de la anterior, teniendo en cuenta las características mencionadas de las personas que cometen los “delitos informáticos”, los estudiosos de la materia los han catalogado como “delito de cuello blanco”, termino introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943.
Efectivamente, el conocido criminólogo  señala un sinnúmero de conductas que considera “delitos de cuello blanco”, aun cuando muchas de ellas no están tipificadas en los ordenamientos jurídicos como delitos, entre las cuales cabe destacar las “violaciones a las leyes de patentes y fabrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de impuestos, la quiebras fraudulentas y la corrupción de altos funcionarios, entre otras”.
Asimismo, este criminólogo dice que tanto la definición de los “delitos informáticos” como la de los “delitos de cuello blanco “no está de acuerdo con el interés protegido (como sucede en los delitos convencionales), sino según el sujeto activo que los comete. Algunas de las características comunes de ambos delitos son las siguientes: el sujeto activo del delito es una persona de cierto estatus socioeconómicos y su comisión no puede explicarse por pobreza, ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional.
Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma internacional, ya que los usuarios están esparcidos por todo el mundo y, en consecuencia, existe una posibilidad muy grande de que el agresor y la victima se hallen sujetos a leyes nacionales diferentes. Además, si bien los acuerdos de cooperación internacional y los tratados de extradición bilaterales intentan remediar algunas de las dificultades ocasionadas por los delitos informáticos, sus posibilidades son limitadas.

3.3. VICTIMIZACIÓN EN EL ÁMBITO DE LOS DELITOS INFORMÁTICOS[6]
La impunidad del delito informático no deriva exclusivamente de las  dificultades probatorias que pueden generar conductas como ésta, muy tecnificadas, es también de mencionar la elevada "cifra negra" existente frente a  tal clase de criminalidad.
La "cifra negra" en el terreno de la criminalidad informática, no   obstante carecer de mayores estudios criminológicos que permitan fijar su proporción así como el nivel de sus daños, es considerada unánimemente por la  doctrina de gran entidad.
El estudio de la denominada "cifra oculta" de la criminalidad, como bien dice NEUMANN, es una cuestión que se encuentra cercanamente relacionada al estudio de las víctimas y exige el análisis de los motivos que le impulsaron a no hacer de conocimiento los hechos cometidos en su perjuicio.[7]
Hay que tener presente que el fenómeno informático ha alcanzado sus  actuales dimensiones, en gran medida gracias a la aparición de la red INTERNET.
Pues bien, el fenómeno delictivo que se produce en INTERNET puede estar dirigido a atentar contra individuales o contra empresas. En el caso de ataques dirigidas contra personas naturales, la "cifra negra" de criminalidad se verá relacionada con la llamada "invisibilidad" del delito informático. Esta "invisibilidad" del delito, como bien sostiene HERRERA MORENO, tendría su razón de ser en la "relatividad del espacio y tiempo informático", a través de la cual "En un juguetón parpadeo cibernético, el delincuente se inviste con los más absolutos atributos de intemporalidad y ubicuidad".[8]
Este carácter "anónimo" provoca en la víctima la sensación, rayana con la certeza, de que la Justicia penal no podrá dar con el responsable del ataque en su contra, la víctima siente que se enfrenta a un ser "invisible" frente a cuyos ataques sólo queda resignarse, por lo que pocas veces denuncian los hechos que se dan en su perjuicio.
Cuando los ataques delictivo-informáticos son dirigidos contra empresas o corporaciones, la "cifra oculta" de criminalidad encuentra su razón de ser en la "publicidad negativa" que ello significa para las propias empresas atacadas.
Los incidentes en INTERNET suelen ser asociados con el nivel de seguridad informática que poseen las empresas o corporaciones atacadas, ello generará, como es evidente, desprestigio en la empresa atacada. Es por tal razón que un alto número de incidentes de seguridad en INTERNET son mantenidos en reserva por decisión de las propias víctimas.
La criminalidad en INTERNET ha mostrado últimamente índices alarmantes tanto respecto a víctimas individuales como a las de tipo corporativo.
En el caso de víctimas individuales, éstas son objeto, por citar sólo los principales ejemplos, de estafas, fraudes y atentados contra el pudor. En el plano estadístico son las estafas en red las que más resaltan, así la Internet Watch Fraud estimó en 1999 en la suma de 3.2 millones de dólares el importe del perjuicio patrimonial causado mediante los fraudes en Internet, en tanto que otros estudios han considerado que el monto de los fraudes llega a los 100 millones de dólares y su número de víctimas es de unas 40,000.
En el caso de las víctimas corporativas o "poderosas", al ser poco probable que puedan ser víctimas de fraudes, pues están dotadas de medidas de protección y verificación más actuales y menos falibles, suelen verse comprometidas en atentados contra sus sistemas de información: intrusismo, sabotaje y espionaje informático. Es decir, se han tratado de incidentes de seguridad.
 En un estudio realizado por John HOWARD[9] respecto a los incidentes de seguridad producido en INTERNET durante el período de 1989-1995, se concluyó que durante dicho período se produjeron 4,567 incidentes de seguridad en INTERNET, de los cuáles 268, resultaron ser falsas alarmas. Esta cifra muestra que la seguridad en la red no es tan mala como pareciese ser a la luz de la reacción popular frente a los ataques producidos en el año 2000 a diversos sitios web como Buy.com, eBay.com, CNN, Amazon o ZDNet, pues dicha cifra guarda relación con el crecimiento de INTERNET, a tal punto que según el dato señalado, un  host cualquiera en INTERNET se vería envuelto en incidentes de seguridad sólo una vez cada 45 años. Esta afirmación es relativa pues queda claro que algunos sitios resaltarán muchos más atractivos que otros, por lo que se verán comprometidos en incidentes de seguridad varias veces por año.

IV. CLASIFICACIÓN
4.1. COMO INSTRUMENTO O MEDIO
En esta categoría se encuentran aquellas conductas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:
§   Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etcétera).
§   Variación de los activos y pasivos en la situación contable de las empresas.
§   Planeación o simulación de delitos convencionales (robo, homicidio, fraude, etc.).
§   “Robo” de tiempo de computadora.
§   Lectura, sustracción o copiado de información confidencial.
§   Modificación de datos tanto en la entrada como en la salida.
§   Aprovechamiento indebido o violación de un código para penetrar a un sistema con instrucciones inapropiadas (esto se conoce en el medio como método de caballo de Troya).
§   Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como técnica de salami.
§   Uso no autorizado de programas de cómputo.
§   Inclusión de instrucciones que provocan “interrupciones” en la lógica interna de los programas, a fin de obtener beneficios.
§   Alteración en el funcionamiento de los sistemas.
§   Obtención de información residual impresa en papel o cinta magnética luego de la ejecución de trabajos.
§   Acceso a aéreas informatizadas en forma no autoriza.
§   Intervención en las líneas de comunicación de datos o teleproceso.

4.2. COMO FIN U OBJETIVO
En esta categoría se encuadran las conductas dirigidas en contra de las computadoras, accesorios o programas como entidad física. Algunos ejemplos son los siguientes:
§   Programación de instrucciones que producen un bloqueo total al sistema.
§   Destrucción de programas por cualquier método.
§   Daño a la memoria.
§   Atentado físico contra la maquina o sus accesorios (discos, cintas, terminales, etc.).
§   Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados,
§   Secuestro de soportes magnésicos en los que figure información valiosa con fines de chantaje, pago de rescate, etc.).

4.3. TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACION
La expresión sistema de información se utiliza deliberadamente aquí en su sentido más amplio, debido a la convergencia entre las redes de comunicación electrónica y los distintos sistemas que conectan. A efectos de la presente propuesta, los sistemas de información abarcan las computadoras personales autónomas, las agendas electrónicas personales, los teléfonos celulares, los intranets, los extranet y, naturalmente, las redes, servidores y otras infraestructuras de internet.
En su comunicación Seguridad de las redes y de la información: propuesta para un enfoque político europeo, la Comisión de las Comunidades Europeas propuso la siguiente descripción de las amenazas contra los sistemas informáticos:
A.     Acceso no autorizado a sistema de información
Esto incluye el concepto de “piratería informática”, la cual consiste en tener acceso de manera no autorizada a una computadora o a una red de computadoras. Puede tomar distintas formas, que van desde el mero uso de informaciones internas hasta ataques directos y la interceptación de contraseñas. Se realiza generalmente pero no siempre con una intención dolosa de copiar, modificar o destruir datos. La corrupción deliberada de sitios internet o el acceso sin previo pago a servicios restringidos puede constituir uno de los objetivos de acceso no autorizado.
B.     Perturbación de los sistemas de información
Existen distintas maneras de perturbar los sistemas de información mediante ataques malintencionados, Uno de los medios más conocidos de denegar o deteriorar los servicios ofrecidos por internet es el ataque de tipo denegación de servicio (DdS), el cual es en cierta medida análogo a inundar las maquinas de fax con mensajes largos y repetidos. Los ataques del tipo de denegación de servicio tienen por objeto sobrecargar los servidores a los proveedores de servicios internet (PSI) con mensajes generados de manera automática. Otros tipos de ataques pueden consistir en perturbar los servidores que hacen funcionar el sistema de nombres de dominio (DNS) y  los ataques contra los “encaminadores”. Los ataques destinados a perturbar los sistemas han sido perjudiciales para algunos sitios web prestigiosos como los portales, Según estudios, estos ataques causan daños estimados en varios centenares de millones de dólares, sin contar el perjuicio no cuantificable en términos de reputaci0on. Las empresas cuentan cada vez más con un sitio web propio y los que dependen de él para el suministro “justo a tiempo” son especialmente vulnerables.
C.     Ejecución de programas informáticos perjudiciales que modifican o destruyen datos
El tipo más conocido de programa informático malintencionado es el virus. Los virus “I Love You”, “Mellisa” y “Kournikova” son ejemplos recientemente conocidos. Algunos dañan la computadora, mientras que otros utilizan la PC para atacar otros elementos de la red, Varios programas (llamados “bombas lógicas”) pueden permanecer inactivos hasta que se desencadenan por algún motivo (por ejemplo, una fecha determinada) y causan graves daños al modificar o destruir datos, Otros programas parecen benignos, pero cuando se lanzan desencadenan un ataque perjudicial (por eso se denominan “Caballos de Troya”). Otros programas (llamados “gusanos”) no infectan otros más (como lo virus). Pero crean replicas de ellos y estas generan a su vez nuevas replicas. De este modo termina por inundarse el sistema.
D.     Intercepción de las comunicaciones
La intercepción malintencionada de comunicaciones afecta los requisitos de confidencialidad e integridad de los usuarios y se denomina a menudo sniffing (intromisión).
E.     Declaraciones falsas
Los sistemas de información ofrecen nuevas posibilidades de declaraciones falsas y de fraude. Usurpar la identidad de otra persona en internet y utilizarla con fines malintencionados se llama spoofing (modificación de los datos).

4.4. CLASIFICACIÓN DE ACUERDO CON LAS NACIONES UNIDAS
Por su parte, el, anual de las Naciones Unidas para la prevención y control de delitos informáticos señala que cundo el problema aparece en el ámbito internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informáticos constituyen una nueva forma de delito trasnacional y su combate requiere una eficaz cooperación internacional concertada. Asimismo, la ONU resume de la siguiente manera los problemas relacionados con la cooperación internacional en el área de los delitos informáticos:
§   Falta de acuerdo globales acerca de qué tipo de conductas deben constituir delitos informáticos.
§   Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas.
§   Falta de especialización del policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos.
§   No armonización entre las diferentes leyes procesales nacionales referentes a la investigación de los delitos informáticos.
§   Carácter transnacional de múltiples delitos cometidos mediante el uso de computadoras.
§   Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional.

TIPOS DE DELITOS INFORMÁTICOS RECONOCIDOS POR NACIONES UNIDAS[10]
DELITOS
CARACTERÍSTICAS
Fraudes cometidos mediante manipulaciones de computadoras
Manipulación de los datos de entrega
Este tipo de fraude informático, conocida también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. No requiere conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de estos.
Manipulación de programas
Es muy difícil descubrirla y a menudo pasa inadvertida debido a que el delincuente ha de tener conocimientos técnicos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado caballo de Troya, el cual consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
Manipulación de los datos de salida
Para efectuarla se fija un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude ' de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos frau­des se hacían a partir de tarjetas bancarias robadas, pero en la actualidad se usan ampliamente equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y las de crédito.
Fraude efectuado por manipulación informática
Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina técnica del salami en la cual "rodajas muy finas", apenas perceptibles, de transacciones financieras se sacan repeti­damente de una cuenta y se transfieren a otra.
Falsificaciones informáticas
Como objeto
Cuando se alteran datos de los documentos almacenados en forma computarizada.
Como instrumentos
Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotoco­piadoras pueden hacer copias de alta resolución, modificar documentos e incluso crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los auténticos.
Daños o modificaciones de programas o datos computarizados
Sabotaje informático
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obsta­culizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: virus, gu­sanos, y bomba lógica o cronológica, los cuales se detallan a continuación.
Virus
Es una serie de claves programáticas que pueden adherir­se a los programas informáticos legítimos y propagarse a otros. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado in­fectada, así como mediante el método del caballo de Troya.
Gusanos
Se fabrican de forma análoga al virus con miras a infiltrarlos en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos módicos, podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instruccio­nes a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.
Bomba lógica o cronológica
Exige conocimientos especializados ya que requiere programar la destrucción o modificación de datos en un futuro. Ahora bien, a diferencia de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos cri­minales, son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máxi­mo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla.
Falsificaciones informáticas
Acceso no autorizado a sistemas o servicios
Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hacker) hasta el sabotaje o espionaje informático.
Piratas informáticos o hackers
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para tener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas infor­máticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder en aquellos sistemas en los que los usuarios pueden emplear contraseñas comunes o de man­tenimiento que están en el sistema.
Reproducción no autorizada de programas informáticos de protección legal
Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanza­do dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico por tutelar es la propiedad intelectual.

4.5. OTRAS CLASIFICACIONES
Por otra parte, existen diversos tipos de delito que pueden cometerse y, que se encuentran ligados directamente con acciones efectuadas contra los sistemas, como los siguientes:
a)     Acceso no autorizado: uso ilegítimo de passwords y la entrada de un sistema informático sin autorización del propietario.
b)      Destrucción de datos: los daños causados en la red mediante la intro­ducción de virus, bombas lógicas, etc.
c)     Infracción a los derechos de autor de bases de dalos: uso no autorizado de información almacenada en una base de datos.
d)     Intercepción de e-mail: lectura de un mensaje electrónico ajeno.
e)     Fraudes electrónicos: mediante compras realizadas al usar la red.
f)      Transferencias de fondos: engaños en la realización de este tipo de transacciones.
Por otro lado, internet permite dar soporte para la comisión de otro tipo de delitos, a saber:
§   Espionaje: acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.
§   Terrorismo: mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.
§   Narcotráfico: transmisión de fórmulas para la fabricación de estupefacientes, para el lavado de dinero y para la coordinación de entregas y recogidas.
§   Otros delitos: las mismas ventajas que encuentran en la internet a los narcotraficantes pueden ser aprovechadas para planificar otros delitos, como tráfico de armas, proselitismo de sectas, propaganda de grupos.;
extremistas y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

V. NATURALEZA DEL RIESGO
Existe una necesidad clara de recoger informaciones confiables sobre la amplitud y la naturaleza de los ataques contra los sistemas de información. Los ataques más graves contra los sistemas de información se dirigen a los operadores de redes de comunicaciones electrónicas y a los servidores de servicios o a las sociedades de comercio electrónico. Los ámbitos más tradicionales pueden también verse afectados seriamente debido al nivel de interconexión cada vez mayor en las comunicaciones modernas: las industrias manufactureras, los servicios, los hospitales, los organismos del sector público y los gobiernos. No obstante, no sólo las víctimas de los ataques son organizaciones, sino también los ataques pueden causar gra­ves daños directos y perjudiciales a los particulares. La carga económica que suponen algunos de estos ataques a los organismos públicos, a las em­presas y a las personas privadas es considerable y amenaza con hacer los sistemas de información más costosos y menos asequibles a los usuarios.
Los ataques descritos, los efectúan a menudo individuos que actúan por cuenta propia, a veces menores que no están del todo conscientes de la gravedad de sus actos. A pesar de ello, el nivel de sofisticación y las ambiciones de los ataques podrían agravarse.
Existe una preocupación creciente de que bandas de delincuentes or­ganizadas utilicen las redes de comunicación para lanzar ataques contra los sistemas de información. Los grupos de piratas informáticos espe­cializados en la piratería y la degradación de sitios internet son cada vez más activos a escala mundial, e incluso algunos intentan extorsionar a sus víctimas al proponerles una asistencia especializada tras el pirateo de sus sistemas de información. La detención de importantes grupos de "piratas informáticos o hackers" hace pensar que la piratería podría constituir cada vez más un fenómeno organizado de delincuencia. Recientemente se han producido ataques sofisticados y organizados contra los derechos de pro­piedad intelectual y tentativas de robo de sumas importantes a servicios bancarios.
Las violaciones en la seguridad de las bases de datos mercantiles del comercio electrónico en las que se tiene acceso a información sobre los clientes, incluidos números de tarjeta de crédito, son también una cau­sa de preocupación. Estos ataques suponen cada vez más medios para el fraude en el pago y obligan a la banca a cancelar y expedir de nuevo miles de tarjetas. Otra consecuencia es el daño no cuantificable a la reputación mercantil y a la confianza del consumidor en el comercio electrónico. Me­didas preventivas, como requisitos mínimos de seguridad para negociantes en línea que aceptan tarjetas de pago, se analizan conforme al plan de acción para prevenir el fraude y la falsificación de los medios de pago no monetarios.
En realidad, en los últimos tiempos, las tensiones a escala internacio­nal han supuesto un recrudecimiento de los ataques contra los sistemas de información y, de manera concreta, contra sitios internet. Unos ataques más graves podrían no solamente tener serias consecuencias financieras, sino además, en algunos casos, implicar la pérdida de vidas humanas (sistemas hospitalarios y sistemas de control del tráfico aéreo, por ejemplo). La importancia que le atribuyen los Estados miembros se refleja en la prioridad concedida a las distintas iniciativas de protección de infraestructu­ras vitales. Por ejemplo, el programa comunitario sobre tecnología de la sociedad de la información (TSI) estableció, en conexión con el Ministe­rio Estadounidense de Asuntos Exteriores, un grupo de trabajo conjunto Unión Europea/ Estados Unidos de América relacionado con la protección de las infraestructuras vitales.

VI. REGULACIÓN JURÍDICA NACIONAL E INTERNACIONAL
6.1. REGULACIÓN JURÍDICA EN EL PERÚ
A.     Los Delitos Informáticos en el Código Penal Peruano
Hasta antes de la promulgación de la Ley N° 27309, el Código Penal peruano hacía alusión a una modalidad de hurto agravado, tipificando en el artículo 186, que podía catalogarse como una figura de delito informático, configurando cuando el hurto se cometía mediante la utilización de sistemas de transferencia electrónica de fondos; de la telemática, en general o se violaban claves secretas.
El Código Penal peruano, al incorporar la figura del delito informático, no establece una definición genérica del mismo. Por lo tanto, a partir de julio del año 2000, nuestro cuerpo normativo penal vigente, regula a los Delitos Informáticos de la siguiente manera:
CAPÍTULO X
DELITOS INFORMÁTICOS[11]
Artículo 207° - A.- Delitos de intrusismo informático
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de la libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.[12]
Artículo 207° - B.- Delito de sabotaje informático
El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multas.[13]
Artículo 207° - C.- Circunstancias agravantes
En los casos de los Artículos 207°-A y 207°-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.
2. El agente pone en peligro la seguridad nacional.

B.     Delitos utilizando TIC’s
A excepción de los Delitos Informáticos, son casi todos los delitos tipificados en el Código Penal para cuya comisión emplean tecnología de la Información y Comunicación. A efecto de diferenciarlo de los Delitos Informáticos se ha estimado por conveniente denominárseles Delitos Tecnológicos.
Con la llegada de la tecnología, llegan todas sus bondades para nuestro servicio, en aras del desarrollo, cultura, educación y bienestar de las personas, quienes utilizan las TIC’s como un sistema que recibe, manipula y procesa información, facilitando la comunicación entre dos o más personas.
Pero es el hombre quien hace mal uso de esta tecnología, empleando para hacer el mal, transgrediendo la Ley. La tecnología carece de moral, es el hombre quien con el uso adecuado o inadecuado dirigirá su conducta en apego a la Ley o al delito.
En este caso, es necesario efectuar un estudio del Código Penal a fin de encuadrar en las figuras delictivas tipificadas en el Código Penal, el uso delincuencial de las TIC's.
El INEI manifiesta que en el ordenamiento jurídico peruano, se tipifican los siguientes delitos que tienen aplicación directa en el capo informático, y que se considera que están dentro del concepto general de los delitos informáticos: 
§   Delito de Violación a la Intimidad
En nuestro Código Penal está tipificado en el artículo 154 el Delito de violación a la intimidad, y establece que: “el que viola la intimidad de la vida personal y familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios será reprimido con pena privativa de libertad no mayor de dos años. La pena será no menor de uno ni mayor de tres y de treinta a ciento veinte días cuando el agente revela la intimidad conocida de la manea antes prevista”.
El artículo 157 del Código Penal precisa que “el que indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida intima de una o más personas será reprimido con pena privativa de libertad no menor de un año ni mayor de cuatro años. Si el agente es funcionario o servidor público y comete delito en ejercicio del cargo, la pena será no menor de tres años ni mayo de seis e inhabilitación”. Las bases de datos computarizados consideramos que están dentro del precepto de “cualquier archivo que tenga datos”, en consecuencia está tipificado el delito de violación a la intimidad utilizando la informática y la telemática a través del archivo, sistematización y transmisión de archivos que contengan datos privados que sean divulgados sin consentimiento.
§   Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y empleo de claves secretas
El artículo 185 del Código Penal establece que aquella persona que “... para obtener provecho, se apodera ilegítimamente de un bien total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, será reprimido con pena privativa de libertad no menor de uno ni mayor de tres años. Se equipara a bien mueble la energía eléctrica, el gas, el agua y cualquier otro elemento que tenga valor económico, así como el espectro electromagnético”.
El artículo 186 del Código Penal , segundo párrafo numeral 3 - modificado por la ley 26319- dispone además “la pena será no menor de cuatro años ni mayor de ocho si el hurto es cometido mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas”. El delito de hurto agravado por transferencia electrónica de fondos tiene directa importancia en la actividad informática.
El sistema de transferencia de fondos, en su conjunto, se refiere a la totalidad de las instituciones y prácticas bancarias que permiten y facilitan las transferencias interbancarias de fondos. El desarrollo de medios eficientes de transmisión de computadora a computadora de las órdenes de transferencia de fondos ha fortalecido el sistema. Los niveles de calidad y seguridad de las transferencias interbancarias de fondos se han ido acrecentando conforme el avance de la tecnología, no obstante la vulnerabilidad a un acceso indebido es una “posibilidad latente” por tanto además de los sistemas de seguridad de hardware , software y comunicaciones ha sido necesario que la norma penal tenga tipificada esta conducta criminal.
Uno de los medios de transferencia electrónica de fondos se refiere a colocar sumas de dinero de una cuenta a otra, ya sea dentro de la misma entidad financiera o una cuenta en otra entidad de otro tipo, ya sea pública o privada. Con la frase “telemática en general” se incluye todas aquellas transferencias u operaciones cuantificables en dinero que pueden realizarse en la red informática ya sea con el uso de Internet, por ejemplo en el Comercio Electrónico o por otro medio. Cuando se refiere a “empleo de claves secretas” se está incluyendo la vulneración de password, de niveles de seguridad, de códigos o claves secretas.
§   Delito de Falsificación de Documentos Informáticos
El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que regula el valor probatorio del documento informático, incluyendo en los conceptos de micro forma y micro duplicado tanto al microfilm como al documento informático. El artículo 19 de esta norma establece que: “la falsificación y adulteración de micro formas, micro duplicados y microcopias sea durante el proceso de grabación o en cualquier otro momento, se reprime como delito contra la fe pública, conforme las normas pertinentes del Código Penal”.
Las micro formas que cumplidos los requisitos técnicos (equipos y software certificados que garantizan inalterabilidad, fijeza, durabilidad, fidelidad e integridad de documentos micro grabados) y formales (que procesos de micro grabación sean autenticados por un depositario de la fe pública, por ejemplo el fedatario juramentado en informática) sustituyen a los documentos originales para todos los efectos legales. En el Código Penal Peruano (C.P.), entre los delitos contra la fe pública, que son aplicables a la falsificación y adulteración de micro formas digitales tenemos los siguientes:
1.    Falsificación de documentos. “El que hace, en todo o en parte, un documento falso o adultera uno verdadero que pueda dar origen a derecho u obligación o servir para probar un hecho con el propósito de utilizar el documento, será reprimido, si de su uso puede resultar algún perjuicio, con pena privativa de libertad no menor de dos ni mayor de diez años...” (Artículo 427 del C.P.). Tratándose de micro formas digitales su falsificación y/o adulteración son sancionadas con la misma pena.
2.    Falsedad ideológica “El que inserta o hace insertar , en instrumento público , declaraciones falsas concernientes a hechos que deben probarse con el documento, con el propósito de emplearlo como si la declaración fuera conforme a la verdad, será reprimido si de uso puede resultar algún perjuicio , con pena privativa de libertad no menor de tres ni mayor de seis años..” (Artículo 428 del C.P.). Hay que tener en cuenta que la micro forma digital de un documento público tiene su mismo valor, por tanto puede darse el caso de falsedad ideológica de instrumentos públicos contenidos en micro formas digitales.
3.    Omisión de declaración que debe constar en el documento. “El que omite en un documento público o privado declaraciones que deberían constar o expide duplicados con igual omisión al tiempo de ejercer una función y con el fin de dar origen a un hecho u obligación , será reprimido con pena privativa de libertad no menor de uno ni mayor de seis” ( Artículo 429 del C.P.). Para que tenga valor probatorio y efecto legal una micro forma digital tiene que cumplir requisitos formales y técnicos. El requisito formal consiste en que debe ser autenticado por depositario de la fe pública (fedatario juramentado o notario) el proceso técnico de micro grabación y que las copias de esos documentos deben ser certificados, por lo cual una omisión de las declaraciones que por ley deben incluirse podría configurar esta figura delictiva.
§   Delito de Fraude en la administración de personas jurídicas en la modalidad de uso de bienes informáticos
Puesto que en el patrimonio de la persona están incluidos tanto bienes materiales (hardware) como inmateriales (software, información, base de datos, etc.) esta figura delictiva puede aplicarse al campo informático según interpretación del artículo 198º inciso 8 del Código Penal, establece que : “será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años el que, en su condición de fundador, miembro del directorio o del consejo de administración o del consejo de vigilancia, gerente, administrador o liquidador de una persona jurídica, realiza, en perjuicio de ella o de terceros, cualquiera de los actos siguientes : Usar en provecho propio o de otro, el patrimonio de la persona (inciso 8). Esta figura podría aplicarse, en este orden de ideas, tanto al uso indebido de software, información, datos informáticos, hardware u otros bienes que se incluyan en el patrimonio de la persona jurídica.
§   Delito contra los derechos de autor de software
Con respecto a los delitos contra los derechos de autor de software, debe tenerse en cuenta que "...sobre la naturaleza jurídica y la tutela que apunta el derecho de autor sobre el software hay acuerdo general. Y no puede ser de otro modo, debido a la trascendencia que tiene, dado que la transgresión de índole penal a la actividad intelectual constituye no sólo una agresión a la propiedad del autor y afecta los intereses de la cultura, sino que conforma también un ataque al derecho moral sobre la paternidad de la obra".

6.2. REGULACIÓN JURÍDICA INTERNACIONAL

  • GATT.- Acuerdo de la Ronda Uruguay de Aranceles Aduaneros y Comercio, art. 10 relativo a los programas de ordenador y compilaciones de datos, serán protegidos como obras literarias de conformidad con el Convenio de Berna para la protección de obras Literarias y Artísticas.
  • Convención para la Protección y Producción de Phonogramas.
  • Convención relativa a la Distribución de Programas y Señales.
  • Convenios de la OMPI.
  • En 1983 la Organización de Cooperación y Desarrollo Económico (OCDE) inició un estudio de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales, a fin de luchar contra el uso indebido de los programas de computación. En 1986 la OCDE publicó un informe titulado Delitos de informática: análisis de la normativa jurídica, donde se señalan las normativas vigentes y las propuestas de reforma en diversos Estados miembros y se recomendaba una lista mínima de ejemplos de uso indebido que los países podrían prohibir y sancionaren leyes penales. En 1992 elaboró un conjunto de normas para la seguridad de los sistemas de información, con intención de ofrecer las bases para que los Estados y el sector privado pudieran erigir un marco de seguridad para los sistemas informáticos.

VII. LEGISLACIÓN COMPARADA
7.1. ESTADOS UNIDOS
Este país adoptó en 1994 el Acta Federal de Abuso Computacional (18 U.S.C. Sec. 1030) que modificó al Acta de Fraude y Abuso Computacional de 1986.
Con la finalidad de eliminar los argumentos exageradamente técnicos acerca de que es y qué no es un virus, un gusano, un "caballo de Troya" y en qué difieren de los virus, la nueva acta prohíbe la transmisión de un progra­ma, información, códigos o comandos que causen daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas (18 U.S.C. Sec. 1030 (a) (0) (A). La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus.
La ley de 1994 diferencia el tratamiento a aquellos que de manera te­meraria lanzan ataques de virus de quienes lo realizan con la intención de hacer estragos. Además, define dos niveles para el tratamiento de quienes crean virus:
a)     Para los que intencionalmente causen un daño por la transmisión de un virus, el castigo de hasta 10 años en prisión federal más una multa.
b)     Para los que lo transmitan sólo de manera imprudencial, la sanción fluctúa entre una multa y un año de prisión.
La nueva ley constituye un acercamiento más responsable al creciente problema de los virus informáticos, específicamente al no definir los virus, sino al describir el acto para dar cabida en un futuro a la nueva era de ata­ques tecnológicos a los sistemas informáticos de cualquier forma que se realicen. La nueva ley diferencia los niveles de delitos y da lugar a que se considere qué debe entenderse por acto delictivo.
Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas infor­máticos, la legislación estadounidense sanciona con pena de prisión y multa a la persona que defraude a otra mediante la utilización de una computadora o red informática.
7.2. ALEMANIA
Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que se refiere a los siguientes delitos:
a)     Espionaje de datos.
b)     Fraude informático.
c)     Alteración de datos.
d)     Sabotaje informático.
7.3. AUSTRIA
La ley de reforma del código penal, sancionada el 22 de diciembre de 1987, en el artículo 148 sanciona a aquellos que con dolo causen un per juicio patrimonial a un tercero de tal manera que influyan en la elaboración de datos automática, mediante el diseño del programa, por la introducción, cancelación o alteración de dalos o por actuar sobre el curso del procesa­miento de datos. Además, establece sanciones para quienes comenten este hecho al utilizar su profesión de especialistas en sistemas.
7.4. GRAN BRETAÑA
Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse Act (Ley de Abusos Informáticos). Con esta ley, el in­tento, exitoso o no, de alterar datos informáticos es penado con hasta cinco años de prisión o multas.
Dicha ley tiene un apartado que especifica la modificación de datos sin autorización. Los virus están incluidos en esa categoría.
A su vez, liberar un virus tiene penas desde un mes hasta cinco años, lo cual depende del daño que causen.
7.5. HOLANDA
El 1 de marzo de 1993 entró en vigor la Ley de Delitos Informáticos, en la cual se penaliza el hacking, el preacking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio), la ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría) y la distribución de virus.
La distribución de virus está penada de distinta forma si se escaparon por error o si fueron liberados para causar daño.
Si se demuestra que el virus se escapó por error, la pena no superará el mes de prisión; pero si se comprueba que fueron liberados con la intención de causar daño, la pena podrá ser hasta de cuatro años de prisión.
7.6. FRANCIA
En enero de 1988, este país dictó la ley relativa al fraude informático, la cual prevé penas de dos meses a dos años de prisión y multas de diez mil a cien mil francos por la intromisión fraudulenta que suprima o modifique datos.
Asimismo, esta ley establece en su artículo 462-3 una conducta inten­cional y a sabiendas de vulnerar los derechos de terceros que haya impedi­do o alterado el funcionamiento de un sistema de procesamiento automa­tizado de datos. Por su parte, el artículo 462-4 también incluye en su tipo penal una conducta intencional y a sabiendas de que viola los derechos de terceros, en forma directa o indirecta, haya introducido dalos en un sis­tema de procesamiento automatizado o haya suprimido o modificado los datos que éste contiene, o sus modos de procesamiento o de transmisión.
También la legislación francesa establece un tipo doloso y pena el mero acceso, además de agravar la pena cuando resultare la supresión o modificación de datos contenidos en el sistema, o la alteración del funcio­namiento del sistema (sabotaje).
Por último, dicha ley sanciona en su artículo 462-2 tanto el acceso al p sistema como al que se mantenga en él, y aumenta la pena correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema.
7.7. ESPAÑA
En el Nuevo Código Penal de España, el artículo 264-2 dispone que se aplicará la pena de prisión de uno a tres años y multa, a quien por cual­quier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
El código mencionado sanciona en forma detallada esta categoría delictual (violación de secretos/espionaje/divulgación), al aplicar pena de prisión y multa, agravadas cuando existe una intensión dolosa, y cuando el hecho es cometido por funcionarios públicos se penaliza con inhabili­tación.
En materia de estafas electrónicas, el nuevo Código Penal de España, en su artículo 248, sólo tipifica las estafas con ánimo de lucro cuando el infractor se vale de alguna manipulación informática, pero no detalla las penas, a aplicar en el caso de la comisión del delito.

VIII. NECESIDAD DE ARMONIZAR EL DERECHO PENAL A NIVEL INTERNACIONAL
En este ámbito, el derecho penal de los Estados involucrados contiene va­cíos jurídicos y diferencias importantes susceptibles de obstaculizar la lu­cha contra la delincuencia organizada y el terrorismo, así como los graves ataques contra los sistemas de información perpetrados por particulares. La aproximación del derecho positivo en materia de delincuencia informá­tica contribuirá a que las legislaciones nacionales sean lo suficientemente completas para que las graves formas de ataques contra los sistemas de información puedan ser objeto de investigaciones mediante las técnicas y los métodos disponibles en derecho penal.
Los autores de esos delitos deben ser identificados y llevados ajuicio y los tribunales han de disponer de sanciones adecuadas y proporciona­das. Se enviará así un claro mensaje disuasivo a los autores potenciales de ataques contra los sistemas de información; además, los vacíos jurídi­cos y las diferencias pueden impedir una cooperación policial y judicial eficaz en caso de ataques contra sistemas de información. Estos ataques son a menudo transnacionales por su naturaleza y requieren una coopera­ción internacional policial y judicial. La aproximación de las legislaciones mejorará, pues esta cooperación garantiza que se cumpla la exigencia de doble incriminación (según la cual una actividad debe constituir un delito en los dos países involucrados para que éstos colaboren a nivel judicial en el marco de una investigación penal).
8.1. FORMAS DE CONTROL
A. Preventivo
Como se infiere de lo anterior, este tipo de ilícitos requieren un necesario control, que, al no encontrar en la actualidad un adecuado entorno jurídico, ha tenido que manifestarse, en su función preventiva, mediante diversas formas de carácter administrativo, normativo y técnico, entre las que se cuentan las siguientes:
§   Elaboración de un examen psicométrico previo al ingreso al área de sistemas en las empresas.
§   Inclusión de cláusulas especiales en los contratos de trabajo con el per­sonal informático que así lo requiera por el tipo de labores a realizar.
§   Establecimiento de un código ético de carácter interno en las empresas.
§   Adopción de estrictas medidas en el acceso y control de las áreas in­formáticas de trabajo.
§   Capacitación adecuada del personal informático, a efecto de evitar ac­titudes negligentes.
§   Identificación y, en su caso, segregación del personal informático des­contento.
§   Rotación en el uso de claves de acceso al sistema (passwords).

B. Correctivo
Este podrá aplicarse en la medida en que se incluya un conjunto de disposiciones jurídicas en los códigos penales sustantivos, ya que en caso de considerar este tipo de ilícitos como figuras análogas existentes se corre el riesgo de alterar de manera flagrante el principio de legalidad de las penas.
Cabe mencionar que una adecuada legislación al respecto traería con­sigo efectos no sólo correctivos sino eventualmente preventivos, de tal for­ma que se reducirían en gran número este tipo de acciones que tanto daño causan a los intereses individuales y sociales.
El objetivo de crear un espacio de libertad, seguridad y justicia debe ser alcanzado mediante la prevención y la lucha contra la delincuencia, organizada o no, incluido el terrorismo, mediante una cooperación más estrecha entre los servicios represivos y las autoridades judiciales de los distintos Estados interesados, armonizando las legislaciones y las norma­tivas en materia de cooperación policial y judicial penal.

IX. DIVINDAT
La DIVINDAT – DIRINCRI investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio Público, cumpliendo las normas legales para las manifestaciones y otras diligencias y para ello realiza sus propias inspecciones técnicas y análisis forense informático, apoyando inclusive a otras Dependencias Policiales, Ministerio Público y el Poder Judicial, entre otros.

La DIVINDAT – DIRINCRI creada el 25 de agosto del 2005 cuenta con los siguientes departamentos:
Dpto. Inv. De Delitos Informáticos: Investiga el intrusismo, el sabotaje y el espionaje informático, cuenta con policías e  ingenieros entrenados en el extranjero. Posee  equipamiento de última generación que permite la reconstrucción de los actos criminales a partir de la evidencia digital.

Dpto. Inv. Pornografía Infantil: Encargad de combatir el delito cometido por delincuentes de las más alta degradación humana buscando proteger oportunamente a la niñez nacional a través de operativos virtuales. Colabora con sus pares internacionales logrando una red mundial de protección infantil.
Dpto. Inv. Hurto de Fondos: Se encarga de prevenir, investigar y combatir los delitos contra el patrimonio, hurto agravado en la modalidad de utilización del sistema de transferencia electrónica de fondos, la telemática y en general a la violación y empleo de claves secretas.
Dpto. Inv. Piratería de Software: Combate el uso indebido de software con licencia, protegiendo la propiedad industrial y el patrimonio fiscal del país.
Dpto. Inv. Fraude y Falsificación: Enfoca su trabajo a la protección documentaria digital, combatiendo la sustracción y el uso indebido de ella.
Dpto. Coordinación: Facilita la comunicación entre los departamentos de la DIVINDAT con otras entidades, obtiene la información vital para las investigaciones.
Entre las funciones de la DIVINDAT tenemos:
§   Investigar y Denunciar la Comisión de los Delitos Contra el Patrimonio (hurto agravado) mediante la utilización de sistemas de transferencias electrónicas de fondos, de la telemática en general, o la violación del empleo de claves secretas, identificando, ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la autoridad competente.
§   Investigar y Denunciar la Comisión de los Delitos Informáticos en la modalidad de interferencia, acceso, copia ilícita, alteración, daño o destrucción contenida en base de datos y otras que ponga en peligro la seguridad nacional, identificando, ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la autoridad competente.
§   Investigar y Denunciar la Comisión de los delitos contra la libertad (ofensas al pudor público-pornografía infantil), ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la autoridad competente.
§   Solicitar las Requisitorias de las Personas plenamente identificadas, no habidas a quienes se les ha probado responsabilidad en la comisión de los delitos investigados.
§   Transcribir a las Unidades Especializadas los Delitos que no son de su competencia y de cuya comisión se tenga conocimiento.
§   Colaborar con la Defensa Interior del Territorio.
§   Participar en las Acciones de Defensa Civil.
§   Contribuir en el Desarrollo Socio-Económico Nacional.
§   Cumplir con las Funciones que le asigne el Comando Institucional.
§   También investiga aquellos Delitos que son cometidos mediante el uso de Tics.

CONCLUSIONES
§  Se puede afirmar que los delitos informáticos en el Perú, son todas aquellas conductas y acciones utilizadas por una persona o grupo de personas que en pleno uso de sus facultades físicas y mentales y, mediante el uso indebido de cualquier medio informático o telemático tienden a provocar un perjuicio a cualquier persona natural o jurídica, estos delitos son muy sofisticados presentando grandes dificultades para su comprobación esto es por su mismo carácter técnico provocando así graves pérdidas económicas, siendo estos delitos manifiestamente impunes ante la ley por falta de regulación que el derecho otorga.
  • En síntesis, es destacable que la delincuencia informática se apoya en el delito instrumentado por el uso de la computadora a través de redes te­lemáticas y la interconexión de la computadora, aunque no es el único medio. Las ventajas y las necesidades de la circulación nacional e interna­cional de datos conlleva también la posibilidad creciente de estos delitos; por eso, cabe afirmar que la criminalidad informática constituye un reto considerable tanto para los sectores afectados de la infraestructura crítica de un país, como para los legisladores, las autoridades policiales encarga­das de las investigaciones y los funcionarios judiciales.
  • El estudio de los delitos informáticos ha propiciado, por lo general, estudios relacionados a las características inmanentes al “criminal informático”, tratando de vincular determinadas características personales a la realización de estos delitos. Muy poco se ha dicho de la víctima en los delitos informáticos, quizás debido a que las características del delito informático hacen que en múltiples ocasiones la víctima de estos delitos prefiera el anonimato. Ello es lo que justifica la elevada cifra “negra” de criminalidad.
  • Dado el carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática.
  • Se requiere adecuar y actualizar la legislación peruana en  forma permanente para  incorporar aquellos delitos donde utilicen las Tecnologías de Información y Comunicaciones. Las  instituciones comprometidas en la lucha contra el crimen, como son el Ministerio del Interior, la Policía Nacional,  la Fiscalía Pública y el propio Poder Judicial, deben llevar adelante programas  de capacitación y reequipamiento tecnológico adecuado  para  hacer frente a este tipo de delitos.
  • El  Estado Peruano, debe establecer una política de  alianzas estratégicas con Estados más avanzados en la lucha  contra  este tema y adherirse a  tratados internacionales en  el tema de lucha contra los Delitos Informáticos. Se hace necesario establecer  programas de difusión, como  los realizados  contra la piratería, para que la población tome conciencia sobre los crímenes cometidos.

BIBLIOGRAFÍA

  • TÉLLEZ VALDÉS, Julio, Derecho Informático, 3ª ed., Ed. Mac Graw Hill, México, 2003.
  • Reyna Alfaro, Luis Miguel.  Los Delitos Informáticos. Aspectos Criminológicos, Dogmáticos y de Política Criminal, primera edición, El Jurista, Lima, 2002. Dirección URL: http://www.ieid.org/congreso/ponencias/Reina%20Alfaro,%20 Luis%20M.pdf

Páginas Web consultadas:
§  http://www.delitosinformaticos.com/delitos/delitosinformaticos4.shtml
§  http://www.policiainformatica.gob.pe
§  http://es.scribd.com/doc/7764345/Delito-Informatico
§  http://www.aseta.org/seminarios/ciberseguridad/CSosaMTC%20Ciberdelitos%20Peru.pdf


[1] TÉLLEZ VALDÉS, Julio, Derecho Informático, 3ª ed., Ed. Mac Graw Hill, México, 2003.
[2] Definición elaborada por un Grupo de Expertos, invitados por la OCDE a París en Mayo de 1993.
[3] CARRION, Hugo Daniel. Tesis "Presupuestos para la Punibilidad del Hacking". Julio 2001.Dirección URL:http://www.delitosinformaticos.com/tesis.htm
[4] LIMA de la LUZ, María. Criminalia N° 1-6 Año L. Delitos Electrónicos. Ediciones Porrua. México. Enero-Julio 1984.
[5] DIVINDAT, División de Investigación de Delitos de Alta Tecnología, de la Dirección de Investigación Criminal y de Apoyo a la Justicia de la Policía Nacional del Perú, en su Página Web Oficial: www.policiainformatica.gob.pe
[6] Reyna Alfaro, Luis Miguel.  Los Delitos Informáticos. Aspectos Criminológicos, Dogmáticos y de Política Criminal, primera edición, El Jurista, Lima, 2002. Dirección URL: http://www.ieid.org/congreso/ ponencias/Reina%20Alfaro,%20Luis%20M.pdf
[7] Neumann, Elías.  Victimología. El rol de la víctima en los delitos convencionales y no convencionales, pág. 46, Editorial Universidad, Buenos Aires, 1984. Citado por: Reyna Alfaro, Luis Miguel.  Los Delitos Informáticos. Op. cit.
[8] Herrera Moreno, Myriam. "El fraude informático en el derecho penal español", en:Actualidad Penal, n° 39, Edit. La Ley, Madrid, 2001. Citado por: Reyna Alfaro, Luis Miguel.  Los Delitos Informáticos. Op. cit.
[9] Howard, John . An analysis of security incidents in the Internet 1989- 1995, pág. 7, Carnegie Institute of Technology, Pittsburgh. Citado por: Reyna Alfaro, Luis Miguel.  Los Delitos Informáticos. Op. cit.
[10] TÉLLEZ VALDÉS, Julio, Derecho Informático. Op. cit.
[11] Capítulo incorporado por el Artículo único de la Ley N° 27309 de 17/07/00, que adiciona los Artículos referentes a Delitos Informáticos contenidos en este capítulo.
[12] CONCORDANCIA: Const.2 incs. 6 y 7. CP. 29, 34, 154, 157, 161, 162, 207-C, 222. Ley 26689.2. JURISPRUDENCIA: Se cumple el elemento material de exigencia previa de una base de datos-registro y almacenamiento de una determinada información con un orden más o menos establecido-a la que, según se afirma, se accedió indebidamente, la cual incluso no requiere que la información accesada por el agente posea algún especial nivel de seguridad, tal como se desprende del artículo 207º del Código Penal. Queja Nº 32-2005-Lima (PEREZ ARROOYO, Miguel Rafael, La evolución de la jurisprudencia penal en el Perú, Editorial San, Lima, 2006, T.II p.1157).
[13] CONCORDANCIA: CP. 29, 205 Y 207-C. Ley 26689.2. JURISPRUDENCIA: En atención a dicha variedad de penas que ha previsto la parte general de Código Penal, el legislador puede configurar para determinado delito una reacción penal que se exprese a trabes de más de una manifestación, estableciéndose, por ejemplo, además de la pena privativa de libertad, la de inhabilitación o la de multa. Así se ha previsto que el legislador además de la apología del terrorismo que los delitos de tráfico ilícito de drogas (art.296º Código Penal), (…) delito informático (articulo 207º Código Penal), (…) entre otros. Sentencia del Tribunal Constitucional del 10 de diciembre del 2006, Exp. N°0003-2005-PI, Fundamento 250.