lunes, 30 de abril de 2012

DELITOS INFORMATICOS

DELITOS INFORMATICOS EN EL PERU

REALIDAD PROBLEMÁTICA A ABORDAR
            ¿Qué tan organizados están los delincuentes informáticos en el Perú?
HIPOTESIS GENERAL
            La delincuencia informática peruana esta en avance, tipificación del sistema jurídico Peruano
OBJETIVOS GENERALES
·         Establecer el incremento de la modernidad en delitos informáticos en nuestro país.
·         Alcance de los delitos informáticos en Tacna.
·         Campo de desarrollo de los delincuentes informáticos en el Perú.
·         Tipificación del delito informático y la legislación peruana vigente.
OBJETIVOS ESPECIFICOS
·         Características de los delincuentes informáticos en el Perú.
·         Modalidad de organización de los delincuentes informáticos.
·         Diferencia entre el delincuente común y el delincuente moderno, llamado por la legislación peruana como delincuente informático.

INTRODUCCIÓN
En la actualidad, las redes de comunicación electrónica y los sistemas de información forman parte de la vida diaria de los ciudadanos en el mundo y desempeñan un papel fundamental en el éxito de la economía universal. Cada vez están más interconectadas y es mayor la convergencia de los sistemas de información y las redes. Esta tendencia implica, sin duda, numerosas y evidentes ventajas, pero va acompañada también de un riesgo inquietante de ataques mal intencionado contra los sistemas de información. Dichos ataques pueden adoptar formas muy distintas, incluido el acceso ilegal, la difusión de programas perjudiciales y ataques por denegación de servicio. Es posible lanzar estos ataques desde cualquier lugar hacia el resto del mundo y en cualquier momento. En el futuro podrían producirse nuevas formas de ataques inesperados.
Los ataques contra los sistemas de información constituyen una amenaza para la creación de una sociedad de la información más segura y de un espacio de libertad, seguridad y justicia, por lo que es importante abordar la temática con la mayor seriedad posible.

DELITOS INFORMÁTICOS

I. IMPORTANCIA DEL ESTUDIO DE LOS DELITOS INFORMÁTICOS
En la actualidad, la informatización se ha implantado en casi todos los países. Tanto en la organización y administración de empresas entre otras instituciones públicas como en la investigación científica, el uso de la informática es en ocasiones indispensables, pero, sin embargo a través del internet que nace como una tecnología para la cultura y la ciencia para las personas también nace una nueva forma delictiva que son los “Delitos Informáticos”. La contaminación de nuestro sistema informático es de la más variada, entre los últimos ataques a la red y que podemos calificar como de los más graves es el uso de la red por parte de la mafia internacional que maneja la prostitución infantil, por el terrorismo internacional y también por el narcotráfico.
En el plano del estudio de los Delitos Informáticos, el desarrollo de las tecnologías informáticas ofrece un aspecto negativo: Ha abierto la puerta a conductas antisociales y delictivas. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas para infringir la ley y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. Para comprender mejor acerca de esta nueva modalidad delictiva veremos a continuación algunos casos más destacados sobre los delitos informáticos.
El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener  grandes beneficios económicos o causar importantes daños materiales o morales.
La informática puede ser el objeto del ataque o el medio para cometer nuevos delitos. De este modo, reúne las características que la convierten en un medio idóneo para la comisión  de muy distintas modalidades delictivas generalmente de carácter patrimonial como estafas, apropiaciones indebidas entre otros. La legislación sobre protección de los sistemas informáticos ha de perseguir acercarse lo más posible a los distintos medios de protección ya existente, para ello los sistemas informáticos, pueden entregar datos sobre informaciones sobre miles de personas naturales y jurídicas sobre sus diversas actividades económicas, bancarias, financieras entre otras. Y así crear una base de datos y alguna empresa o entidades dedicadas a proporcionar información de carácter personal. Podemos agregar a todo lo ya expuesto, que la importancia del desarrollo del presente trabajo, que tiene por objeto de estudio a las Delitos Informáticos, está en encontrar el punto de encuentro entre el Derecho y la Informática, entendiendo que, ante el planteamiento de estos supuestos delictivos, las personas no están frente al peligro de la informática, sino frente a la posibilidad de que individuos o grupos sin ningún tipo de respeto o consideración, con la finalidad de obtener información que lo beneficie y satisfaga sus propios intereses, sobrepasen sus derechos, haciendo necesaria su tipificación y regulación normativa.

II.CONCEPTUALIZACIÓN
Dar un concepto acerca de delitos informáticos no es labor fácil, ya que su denominación alude a una situación muy especial porque para hablar de “delitos” en el sentido de acciones típicas (o tipificadas), es decir, contempladas en textos jurídico-penales, se requiere que la expresión delitos informáticos esté consignada en los códigos penales, lo cual en algunos países no ha sido objeto de tipificación. Empero, debido a la urgente necesidad de eso emplearemos dicha alusión, aunque, para efectos de una conceptuación, se debe establecer la diferencia entre lo típico y lo atípico.
En ese orden de ideas, según el caso, los delitos informáticos son “actitudes ilícitas que tienen a las computadoras como instrumento o fin” (concepto atípico), o las “conductas típicas, antijurídicas y culpables que tienen a las computadoras como instrumento o fin” (concepto típico).[1]
La Organización e Cooperación y Desarrollo Económico (OCDE),  publicó un estudio sobre delitos informáticos y el análisis de la normativa jurídica en donde se reseñan las normas legislativas vigentes y se define Delito Informático como "cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos."[2]
Para Hugo Daniel Carrión, "Los delitos informáticos se realizan necesariamente con la ayuda de los sistemas informáticos, pero tienen como objeto del injusto la información en sí misma".[3]
Por su parte, Rafael Fernández Calvo define al "delito Informático" como la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando en elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título 1 de la Constitución Española."
María de la Luz Lima[4] dice que el "delito electrónico" "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito Informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin."
El departamento de investigación de la Universidad de México, señala como delitos informáticos que son "todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.
El italiano Carlos Sarzana, define el Delito Informático como: "cualquier comportamiento criminógeno en que la computadora está involucrada como material, objeto o mero símbolo."
Finalmente, la DIVINDAT[5] señala que los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.
Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos. Lo mismo que la pornografía infantil o los actos de pedofilia son consumados después de un largo trabajo mórbido iniciado a partir de contactos e intercambios de comunicación a través del Chat, por ejemplo.

III. CARACTERÍSTICAS
3.1. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS
Entre las principales características se puede mencionar:
§    Son conductas criminales de cuello blanco (white collar crimes), en tanto que solo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden cometerlas.
§    Son acciones ocupacionales en cuanto que muchas veces se realizan cuando el sujeto está trabajando.
§    Son acciones de oportunidad porque se aprovecha una ocasión creada o altamente intensificada en el campo de las funciones y organizaciones del sistema tecnológico y económico.
§    Provocan serias pérdidas económicas, ya que casi siempre producen “beneficios” de más de cinco cifras a aquellos que los realizan.
§    Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en milésimas de segundo y sin una necesaria presencia física.
§    Son muchos los casos y pocas las denuncias, debido a la falta de regulación jurídica a nivel internacional.
§    Son muy sofisticados y relativamente frecuentes en el ámbito militar.
§    Presentan grandes dificultades para su comprobación, por su carácter técnico.
§    En su mayoría son dolosos o intencionales, aunque también hay muchos de carácter culposo o imprudenciales.
§    Ofrecen a los menores de edad facilidades para su comisión.
§    Tienden a proliferar cada vez más, por lo que requiere una urgente regulación jurídica en el ámbito internacional.

3.2. PERFIL DEL DELINCUENTE INFORMÁTICO
Las personas que cometen dichos delitos poseen ciertas características que no presentan al denominador común de los delincuentes. Esto es, los sujetos activos tienen habilidad para manejar los sistemas informáticos y en general por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible; o son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Con el tiempo se ha comprobado que los autores de los delitos informáticos son muy diversos y que la diferencia entre ellos es la naturaleza de los delitos cometidos. De esta forma, la persona que “ingresa” en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.
Al respecto, según un estudio publicado en el Manual de las Naciones Unidas para la prevención y contos de delitos informáticos (nums.43y 44),90% de los delitos realizados mediante la computadora los cometían empleados de la empresa afectada. Asimismo, otros reciente estudio realizado en América de Norte y Europa indico que 73% de la intrusiones efectuadas eran atribuibles a fuentes interiores de solo 23% a la actividad delictiva externa.
El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos no revela delincuentica informática, mientras otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudiera tener un empleador del sector de procesamiento de datos.
A pesar de la anterior, teniendo en cuenta las características mencionadas de las personas que cometen los “delitos informáticos”, los estudiosos de la materia los han catalogado como “delito de cuello blanco”, termino introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943.
Efectivamente, el conocido criminólogo  señala un sinnúmero de conductas que considera “delitos de cuello blanco”, aun cuando muchas de ellas no están tipificadas en los ordenamientos jurídicos como delitos, entre las cuales cabe destacar las “violaciones a las leyes de patentes y fabrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de impuestos, la quiebras fraudulentas y la corrupción de altos funcionarios, entre otras”.
Asimismo, este criminólogo dice que tanto la definición de los “delitos informáticos” como la de los “delitos de cuello blanco “no está de acuerdo con el interés protegido (como sucede en los delitos convencionales), sino según el sujeto activo que los comete. Algunas de las características comunes de ambos delitos son las siguientes: el sujeto activo del delito es una persona de cierto estatus socioeconómicos y su comisión no puede explicarse por pobreza, ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional.
Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma internacional, ya que los usuarios están esparcidos por todo el mundo y, en consecuencia, existe una posibilidad muy grande de que el agresor y la victima se hallen sujetos a leyes nacionales diferentes. Además, si bien los acuerdos de cooperación internacional y los tratados de extradición bilaterales intentan remediar algunas de las dificultades ocasionadas por los delitos informáticos, sus posibilidades son limitadas.

3.3. VICTIMIZACIÓN EN EL ÁMBITO DE LOS DELITOS INFORMÁTICOS[6]
La impunidad del delito informático no deriva exclusivamente de las  dificultades probatorias que pueden generar conductas como ésta, muy tecnificadas, es también de mencionar la elevada "cifra negra" existente frente a  tal clase de criminalidad.
La "cifra negra" en el terreno de la criminalidad informática, no   obstante carecer de mayores estudios criminológicos que permitan fijar su proporción así como el nivel de sus daños, es considerada unánimemente por la  doctrina de gran entidad.
El estudio de la denominada "cifra oculta" de la criminalidad, como bien dice NEUMANN, es una cuestión que se encuentra cercanamente relacionada al estudio de las víctimas y exige el análisis de los motivos que le impulsaron a no hacer de conocimiento los hechos cometidos en su perjuicio.[7]
Hay que tener presente que el fenómeno informático ha alcanzado sus  actuales dimensiones, en gran medida gracias a la aparición de la red INTERNET.
Pues bien, el fenómeno delictivo que se produce en INTERNET puede estar dirigido a atentar contra individuales o contra empresas. En el caso de ataques dirigidas contra personas naturales, la "cifra negra" de criminalidad se verá relacionada con la llamada "invisibilidad" del delito informático. Esta "invisibilidad" del delito, como bien sostiene HERRERA MORENO, tendría su razón de ser en la "relatividad del espacio y tiempo informático", a través de la cual "En un juguetón parpadeo cibernético, el delincuente se inviste con los más absolutos atributos de intemporalidad y ubicuidad".[8]
Este carácter "anónimo" provoca en la víctima la sensación, rayana con la certeza, de que la Justicia penal no podrá dar con el responsable del ataque en su contra, la víctima siente que se enfrenta a un ser "invisible" frente a cuyos ataques sólo queda resignarse, por lo que pocas veces denuncian los hechos que se dan en su perjuicio.
Cuando los ataques delictivo-informáticos son dirigidos contra empresas o corporaciones, la "cifra oculta" de criminalidad encuentra su razón de ser en la "publicidad negativa" que ello significa para las propias empresas atacadas.
Los incidentes en INTERNET suelen ser asociados con el nivel de seguridad informática que poseen las empresas o corporaciones atacadas, ello generará, como es evidente, desprestigio en la empresa atacada. Es por tal razón que un alto número de incidentes de seguridad en INTERNET son mantenidos en reserva por decisión de las propias víctimas.
La criminalidad en INTERNET ha mostrado últimamente índices alarmantes tanto respecto a víctimas individuales como a las de tipo corporativo.
En el caso de víctimas individuales, éstas son objeto, por citar sólo los principales ejemplos, de estafas, fraudes y atentados contra el pudor. En el plano estadístico son las estafas en red las que más resaltan, así la Internet Watch Fraud estimó en 1999 en la suma de 3.2 millones de dólares el importe del perjuicio patrimonial causado mediante los fraudes en Internet, en tanto que otros estudios han considerado que el monto de los fraudes llega a los 100 millones de dólares y su número de víctimas es de unas 40,000.
En el caso de las víctimas corporativas o "poderosas", al ser poco probable que puedan ser víctimas de fraudes, pues están dotadas de medidas de protección y verificación más actuales y menos falibles, suelen verse comprometidas en atentados contra sus sistemas de información: intrusismo, sabotaje y espionaje informático. Es decir, se han tratado de incidentes de seguridad.
 En un estudio realizado por John HOWARD[9] respecto a los incidentes de seguridad producido en INTERNET durante el período de 1989-1995, se concluyó que durante dicho período se produjeron 4,567 incidentes de seguridad en INTERNET, de los cuáles 268, resultaron ser falsas alarmas. Esta cifra muestra que la seguridad en la red no es tan mala como pareciese ser a la luz de la reacción popular frente a los ataques producidos en el año 2000 a diversos sitios web como Buy.com, eBay.com, CNN, Amazon o ZDNet, pues dicha cifra guarda relación con el crecimiento de INTERNET, a tal punto que según el dato señalado, un  host cualquiera en INTERNET se vería envuelto en incidentes de seguridad sólo una vez cada 45 años. Esta afirmación es relativa pues queda claro que algunos sitios resaltarán muchos más atractivos que otros, por lo que se verán comprometidos en incidentes de seguridad varias veces por año.

IV. CLASIFICACIÓN
4.1. COMO INSTRUMENTO O MEDIO
En esta categoría se encuentran aquellas conductas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:
§   Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etcétera).
§   Variación de los activos y pasivos en la situación contable de las empresas.
§   Planeación o simulación de delitos convencionales (robo, homicidio, fraude, etc.).
§   “Robo” de tiempo de computadora.
§   Lectura, sustracción o copiado de información confidencial.
§   Modificación de datos tanto en la entrada como en la salida.
§   Aprovechamiento indebido o violación de un código para penetrar a un sistema con instrucciones inapropiadas (esto se conoce en el medio como método de caballo de Troya).
§   Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como técnica de salami.
§   Uso no autorizado de programas de cómputo.
§   Inclusión de instrucciones que provocan “interrupciones” en la lógica interna de los programas, a fin de obtener beneficios.
§   Alteración en el funcionamiento de los sistemas.
§   Obtención de información residual impresa en papel o cinta magnética luego de la ejecución de trabajos.
§   Acceso a aéreas informatizadas en forma no autoriza.
§   Intervención en las líneas de comunicación de datos o teleproceso.

4.2. COMO FIN U OBJETIVO
En esta categoría se encuadran las conductas dirigidas en contra de las computadoras, accesorios o programas como entidad física. Algunos ejemplos son los siguientes:
§   Programación de instrucciones que producen un bloqueo total al sistema.
§   Destrucción de programas por cualquier método.
§   Daño a la memoria.
§   Atentado físico contra la maquina o sus accesorios (discos, cintas, terminales, etc.).
§   Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados,
§   Secuestro de soportes magnésicos en los que figure información valiosa con fines de chantaje, pago de rescate, etc.).

4.3. TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACION
La expresión sistema de información se utiliza deliberadamente aquí en su sentido más amplio, debido a la convergencia entre las redes de comunicación electrónica y los distintos sistemas que conectan. A efectos de la presente propuesta, los sistemas de información abarcan las computadoras personales autónomas, las agendas electrónicas personales, los teléfonos celulares, los intranets, los extranet y, naturalmente, las redes, servidores y otras infraestructuras de internet.
En su comunicación Seguridad de las redes y de la información: propuesta para un enfoque político europeo, la Comisión de las Comunidades Europeas propuso la siguiente descripción de las amenazas contra los sistemas informáticos:
A.     Acceso no autorizado a sistema de información
Esto incluye el concepto de “piratería informática”, la cual consiste en tener acceso de manera no autorizada a una computadora o a una red de computadoras. Puede tomar distintas formas, que van desde el mero uso de informaciones internas hasta ataques directos y la interceptación de contraseñas. Se realiza generalmente pero no siempre con una intención dolosa de copiar, modificar o destruir datos. La corrupción deliberada de sitios internet o el acceso sin previo pago a servicios restringidos puede constituir uno de los objetivos de acceso no autorizado.
B.     Perturbación de los sistemas de información
Existen distintas maneras de perturbar los sistemas de información mediante ataques malintencionados, Uno de los medios más conocidos de denegar o deteriorar los servicios ofrecidos por internet es el ataque de tipo denegación de servicio (DdS), el cual es en cierta medida análogo a inundar las maquinas de fax con mensajes largos y repetidos. Los ataques del tipo de denegación de servicio tienen por objeto sobrecargar los servidores a los proveedores de servicios internet (PSI) con mensajes generados de manera automática. Otros tipos de ataques pueden consistir en perturbar los servidores que hacen funcionar el sistema de nombres de dominio (DNS) y  los ataques contra los “encaminadores”. Los ataques destinados a perturbar los sistemas han sido perjudiciales para algunos sitios web prestigiosos como los portales, Según estudios, estos ataques causan daños estimados en varios centenares de millones de dólares, sin contar el perjuicio no cuantificable en términos de reputaci0on. Las empresas cuentan cada vez más con un sitio web propio y los que dependen de él para el suministro “justo a tiempo” son especialmente vulnerables.
C.     Ejecución de programas informáticos perjudiciales que modifican o destruyen datos
El tipo más conocido de programa informático malintencionado es el virus. Los virus “I Love You”, “Mellisa” y “Kournikova” son ejemplos recientemente conocidos. Algunos dañan la computadora, mientras que otros utilizan la PC para atacar otros elementos de la red, Varios programas (llamados “bombas lógicas”) pueden permanecer inactivos hasta que se desencadenan por algún motivo (por ejemplo, una fecha determinada) y causan graves daños al modificar o destruir datos, Otros programas parecen benignos, pero cuando se lanzan desencadenan un ataque perjudicial (por eso se denominan “Caballos de Troya”). Otros programas (llamados “gusanos”) no infectan otros más (como lo virus). Pero crean replicas de ellos y estas generan a su vez nuevas replicas. De este modo termina por inundarse el sistema.
D.     Intercepción de las comunicaciones
La intercepción malintencionada de comunicaciones afecta los requisitos de confidencialidad e integridad de los usuarios y se denomina a menudo sniffing (intromisión).
E.     Declaraciones falsas
Los sistemas de información ofrecen nuevas posibilidades de declaraciones falsas y de fraude. Usurpar la identidad de otra persona en internet y utilizarla con fines malintencionados se llama spoofing (modificación de los datos).

4.4. CLASIFICACIÓN DE ACUERDO CON LAS NACIONES UNIDAS
Por su parte, el, anual de las Naciones Unidas para la prevención y control de delitos informáticos señala que cundo el problema aparece en el ámbito internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informáticos constituyen una nueva forma de delito trasnacional y su combate requiere una eficaz cooperación internacional concertada. Asimismo, la ONU resume de la siguiente manera los problemas relacionados con la cooperación internacional en el área de los delitos informáticos:
§   Falta de acuerdo globales acerca de qué tipo de conductas deben constituir delitos informáticos.
§   Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas.
§   Falta de especialización del policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos.
§   No armonización entre las diferentes leyes procesales nacionales referentes a la investigación de los delitos informáticos.
§   Carácter transnacional de múltiples delitos cometidos mediante el uso de computadoras.
§   Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional.

TIPOS DE DELITOS INFORMÁTICOS RECONOCIDOS POR NACIONES UNIDAS[10]
DELITOS
CARACTERÍSTICAS
Fraudes cometidos mediante manipulaciones de computadoras
Manipulación de los datos de entrega
Este tipo de fraude informático, conocida también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. No requiere conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de estos.
Manipulación de programas
Es muy difícil descubrirla y a menudo pasa inadvertida debido a que el delincuente ha de tener conocimientos técnicos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado caballo de Troya, el cual consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
Manipulación de los datos de salida
Para efectuarla se fija un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude ' de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos frau­des se hacían a partir de tarjetas bancarias robadas, pero en la actualidad se usan ampliamente equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y las de crédito.
Fraude efectuado por manipulación informática
Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina técnica del salami en la cual "rodajas muy finas", apenas perceptibles, de transacciones financieras se sacan repeti­damente de una cuenta y se transfieren a otra.
Falsificaciones informáticas
Como objeto
Cuando se alteran datos de los documentos almacenados en forma computarizada.
Como instrumentos
Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotoco­piadoras pueden hacer copias de alta resolución, modificar documentos e incluso crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los auténticos.
Daños o modificaciones de programas o datos computarizados
Sabotaje informático
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obsta­culizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: virus, gu­sanos, y bomba lógica o cronológica, los cuales se detallan a continuación.
Virus
Es una serie de claves programáticas que pueden adherir­se a los programas informáticos legítimos y propagarse a otros. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado in­fectada, así como mediante el método del caballo de Troya.
Gusanos
Se fabrican de forma análoga al virus con miras a infiltrarlos en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos módicos, podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instruccio­nes a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.
Bomba lógica o cronológica
Exige conocimientos especializados ya que requiere programar la destrucción o modificación de datos en un futuro. Ahora bien, a diferencia de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos cri­minales, son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máxi­mo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla.
Falsificaciones informáticas
Acceso no autorizado a sistemas o servicios
Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hacker) hasta el sabotaje o espionaje informático.
Piratas informáticos o hackers
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para tener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas infor­máticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder en aquellos sistemas en los que los usuarios pueden emplear contraseñas comunes o de man­tenimiento que están en el sistema.
Reproducción no autorizada de programas informáticos de protección legal
Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanza­do dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico por tutelar es la propiedad intelectual.

4.5. OTRAS CLASIFICACIONES
Por otra parte, existen diversos tipos de delito que pueden cometerse y, que se encuentran ligados directamente con acciones efectuadas contra los sistemas, como los siguientes:
a)     Acceso no autorizado: uso ilegítimo de passwords y la entrada de un sistema informático sin autorización del propietario.
b)      Destrucción de datos: los daños causados en la red mediante la intro­ducción de virus, bombas lógicas, etc.
c)     Infracción a los derechos de autor de bases de dalos: uso no autorizado de información almacenada en una base de datos.
d)     Intercepción de e-mail: lectura de un mensaje electrónico ajeno.
e)     Fraudes electrónicos: mediante compras realizadas al usar la red.
f)      Transferencias de fondos: engaños en la realización de este tipo de transacciones.
Por otro lado, internet permite dar soporte para la comisión de otro tipo de delitos, a saber:
§   Espionaje: acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.
§   Terrorismo: mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.
§   Narcotráfico: transmisión de fórmulas para la fabricación de estupefacientes, para el lavado de dinero y para la coordinación de entregas y recogidas.
§   Otros delitos: las mismas ventajas que encuentran en la internet a los narcotraficantes pueden ser aprovechadas para planificar otros delitos, como tráfico de armas, proselitismo de sectas, propaganda de grupos.;
extremistas y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

V. NATURALEZA DEL RIESGO
Existe una necesidad clara de recoger informaciones confiables sobre la amplitud y la naturaleza de los ataques contra los sistemas de información. Los ataques más graves contra los sistemas de información se dirigen a los operadores de redes de comunicaciones electrónicas y a los servidores de servicios o a las sociedades de comercio electrónico. Los ámbitos más tradicionales pueden también verse afectados seriamente debido al nivel de interconexión cada vez mayor en las comunicaciones modernas: las industrias manufactureras, los servicios, los hospitales, los organismos del sector público y los gobiernos. No obstante, no sólo las víctimas de los ataques son organizaciones, sino también los ataques pueden causar gra­ves daños directos y perjudiciales a los particulares. La carga económica que suponen algunos de estos ataques a los organismos públicos, a las em­presas y a las personas privadas es considerable y amenaza con hacer los sistemas de información más costosos y menos asequibles a los usuarios.
Los ataques descritos, los efectúan a menudo individuos que actúan por cuenta propia, a veces menores que no están del todo conscientes de la gravedad de sus actos. A pesar de ello, el nivel de sofisticación y las ambiciones de los ataques podrían agravarse.
Existe una preocupación creciente de que bandas de delincuentes or­ganizadas utilicen las redes de comunicación para lanzar ataques contra los sistemas de información. Los grupos de piratas informáticos espe­cializados en la piratería y la degradación de sitios internet son cada vez más activos a escala mundial, e incluso algunos intentan extorsionar a sus víctimas al proponerles una asistencia especializada tras el pirateo de sus sistemas de información. La detención de importantes grupos de "piratas informáticos o hackers" hace pensar que la piratería podría constituir cada vez más un fenómeno organizado de delincuencia. Recientemente se han producido ataques sofisticados y organizados contra los derechos de pro­piedad intelectual y tentativas de robo de sumas importantes a servicios bancarios.
Las violaciones en la seguridad de las bases de datos mercantiles del comercio electrónico en las que se tiene acceso a información sobre los clientes, incluidos números de tarjeta de crédito, son también una cau­sa de preocupación. Estos ataques suponen cada vez más medios para el fraude en el pago y obligan a la banca a cancelar y expedir de nuevo miles de tarjetas. Otra consecuencia es el daño no cuantificable a la reputación mercantil y a la confianza del consumidor en el comercio electrónico. Me­didas preventivas, como requisitos mínimos de seguridad para negociantes en línea que aceptan tarjetas de pago, se analizan conforme al plan de acción para prevenir el fraude y la falsificación de los medios de pago no monetarios.
En realidad, en los últimos tiempos, las tensiones a escala internacio­nal han supuesto un recrudecimiento de los ataques contra los sistemas de información y, de manera concreta, contra sitios internet. Unos ataques más graves podrían no solamente tener serias consecuencias financieras, sino además, en algunos casos, implicar la pérdida de vidas humanas (sistemas hospitalarios y sistemas de control del tráfico aéreo, por ejemplo). La importancia que le atribuyen los Estados miembros se refleja en la prioridad concedida a las distintas iniciativas de protección de infraestructu­ras vitales. Por ejemplo, el programa comunitario sobre tecnología de la sociedad de la información (TSI) estableció, en conexión con el Ministe­rio Estadounidense de Asuntos Exteriores, un grupo de trabajo conjunto Unión Europea/ Estados Unidos de América relacionado con la protección de las infraestructuras vitales.

VI. REGULACIÓN JURÍDICA NACIONAL E INTERNACIONAL
6.1. REGULACIÓN JURÍDICA EN EL PERÚ
A.     Los Delitos Informáticos en el Código Penal Peruano
Hasta antes de la promulgación de la Ley N° 27309, el Código Penal peruano hacía alusión a una modalidad de hurto agravado, tipificando en el artículo 186, que podía catalogarse como una figura de delito informático, configurando cuando el hurto se cometía mediante la utilización de sistemas de transferencia electrónica de fondos; de la telemática, en general o se violaban claves secretas.
El Código Penal peruano, al incorporar la figura del delito informático, no establece una definición genérica del mismo. Por lo tanto, a partir de julio del año 2000, nuestro cuerpo normativo penal vigente, regula a los Delitos Informáticos de la siguiente manera:
CAPÍTULO X
DELITOS INFORMÁTICOS[11]
Artículo 207° - A.- Delitos de intrusismo informático
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de la libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.[12]
Artículo 207° - B.- Delito de sabotaje informático
El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multas.[13]
Artículo 207° - C.- Circunstancias agravantes
En los casos de los Artículos 207°-A y 207°-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.
2. El agente pone en peligro la seguridad nacional.

B.     Delitos utilizando TIC’s
A excepción de los Delitos Informáticos, son casi todos los delitos tipificados en el Código Penal para cuya comisión emplean tecnología de la Información y Comunicación. A efecto de diferenciarlo de los Delitos Informáticos se ha estimado por conveniente denominárseles Delitos Tecnológicos.
Con la llegada de la tecnología, llegan todas sus bondades para nuestro servicio, en aras del desarrollo, cultura, educación y bienestar de las personas, quienes utilizan las TIC’s como un sistema que recibe, manipula y procesa información, facilitando la comunicación entre dos o más personas.
Pero es el hombre quien hace mal uso de esta tecnología, empleando para hacer el mal, transgrediendo la Ley. La tecnología carece de moral, es el hombre quien con el uso adecuado o inadecuado dirigirá su conducta en apego a la Ley o al delito.
En este caso, es necesario efectuar un estudio del Código Penal a fin de encuadrar en las figuras delictivas tipificadas en el Código Penal, el uso delincuencial de las TIC's.
El INEI manifiesta que en el ordenamiento jurídico peruano, se tipifican los siguientes delitos que tienen aplicación directa en el capo informático, y que se considera que están dentro del concepto general de los delitos informáticos: 
§   Delito de Violación a la Intimidad
En nuestro Código Penal está tipificado en el artículo 154 el Delito de violación a la intimidad, y establece que: “el que viola la intimidad de la vida personal y familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios será reprimido con pena privativa de libertad no mayor de dos años. La pena será no menor de uno ni mayor de tres y de treinta a ciento veinte días cuando el agente revela la intimidad conocida de la manea antes prevista”.
El artículo 157 del Código Penal precisa que “el que indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida intima de una o más personas será reprimido con pena privativa de libertad no menor de un año ni mayor de cuatro años. Si el agente es funcionario o servidor público y comete delito en ejercicio del cargo, la pena será no menor de tres años ni mayo de seis e inhabilitación”. Las bases de datos computarizados consideramos que están dentro del precepto de “cualquier archivo que tenga datos”, en consecuencia está tipificado el delito de violación a la intimidad utilizando la informática y la telemática a través del archivo, sistematización y transmisión de archivos que contengan datos privados que sean divulgados sin consentimiento.
§   Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y empleo de claves secretas
El artículo 185 del Código Penal establece que aquella persona que “... para obtener provecho, se apodera ilegítimamente de un bien total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, será reprimido con pena privativa de libertad no menor de uno ni mayor de tres años. Se equipara a bien mueble la energía eléctrica, el gas, el agua y cualquier otro elemento que tenga valor económico, así como el espectro electromagnético”.
El artículo 186 del Código Penal , segundo párrafo numeral 3 - modificado por la ley 26319- dispone además “la pena será no menor de cuatro años ni mayor de ocho si el hurto es cometido mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas”. El delito de hurto agravado por transferencia electrónica de fondos tiene directa importancia en la actividad informática.
El sistema de transferencia de fondos, en su conjunto, se refiere a la totalidad de las instituciones y prácticas bancarias que permiten y facilitan las transferencias interbancarias de fondos. El desarrollo de medios eficientes de transmisión de computadora a computadora de las órdenes de transferencia de fondos ha fortalecido el sistema. Los niveles de calidad y seguridad de las transferencias interbancarias de fondos se han ido acrecentando conforme el avance de la tecnología, no obstante la vulnerabilidad a un acceso indebido es una “posibilidad latente” por tanto además de los sistemas de seguridad de hardware , software y comunicaciones ha sido necesario que la norma penal tenga tipificada esta conducta criminal.
Uno de los medios de transferencia electrónica de fondos se refiere a colocar sumas de dinero de una cuenta a otra, ya sea dentro de la misma entidad financiera o una cuenta en otra entidad de otro tipo, ya sea pública o privada. Con la frase “telemática en general” se incluye todas aquellas transferencias u operaciones cuantificables en dinero que pueden realizarse en la red informática ya sea con el uso de Internet, por ejemplo en el Comercio Electrónico o por otro medio. Cuando se refiere a “empleo de claves secretas” se está incluyendo la vulneración de password, de niveles de seguridad, de códigos o claves secretas.
§   Delito de Falsificación de Documentos Informáticos
El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que regula el valor probatorio del documento informático, incluyendo en los conceptos de micro forma y micro duplicado tanto al microfilm como al documento informático. El artículo 19 de esta norma establece que: “la falsificación y adulteración de micro formas, micro duplicados y microcopias sea durante el proceso de grabación o en cualquier otro momento, se reprime como delito contra la fe pública, conforme las normas pertinentes del Código Penal”.
Las micro formas que cumplidos los requisitos técnicos (equipos y software certificados que garantizan inalterabilidad, fijeza, durabilidad, fidelidad e integridad de documentos micro grabados) y formales (que procesos de micro grabación sean autenticados por un depositario de la fe pública, por ejemplo el fedatario juramentado en informática) sustituyen a los documentos originales para todos los efectos legales. En el Código Penal Peruano (C.P.), entre los delitos contra la fe pública, que son aplicables a la falsificación y adulteración de micro formas digitales tenemos los siguientes:
1.    Falsificación de documentos. “El que hace, en todo o en parte, un documento falso o adultera uno verdadero que pueda dar origen a derecho u obligación o servir para probar un hecho con el propósito de utilizar el documento, será reprimido, si de su uso puede resultar algún perjuicio, con pena privativa de libertad no menor de dos ni mayor de diez años...” (Artículo 427 del C.P.). Tratándose de micro formas digitales su falsificación y/o adulteración son sancionadas con la misma pena.
2.    Falsedad ideológica “El que inserta o hace insertar , en instrumento público , declaraciones falsas concernientes a hechos que deben probarse con el documento, con el propósito de emplearlo como si la declaración fuera conforme a la verdad, será reprimido si de uso puede resultar algún perjuicio , con pena privativa de libertad no menor de tres ni mayor de seis años..” (Artículo 428 del C.P.). Hay que tener en cuenta que la micro forma digital de un documento público tiene su mismo valor, por tanto puede darse el caso de falsedad ideológica de instrumentos públicos contenidos en micro formas digitales.
3.    Omisión de declaración que debe constar en el documento. “El que omite en un documento público o privado declaraciones que deberían constar o expide duplicados con igual omisión al tiempo de ejercer una función y con el fin de dar origen a un hecho u obligación , será reprimido con pena privativa de libertad no menor de uno ni mayor de seis” ( Artículo 429 del C.P.). Para que tenga valor probatorio y efecto legal una micro forma digital tiene que cumplir requisitos formales y técnicos. El requisito formal consiste en que debe ser autenticado por depositario de la fe pública (fedatario juramentado o notario) el proceso técnico de micro grabación y que las copias de esos documentos deben ser certificados, por lo cual una omisión de las declaraciones que por ley deben incluirse podría configurar esta figura delictiva.
§   Delito de Fraude en la administración de personas jurídicas en la modalidad de uso de bienes informáticos
Puesto que en el patrimonio de la persona están incluidos tanto bienes materiales (hardware) como inmateriales (software, información, base de datos, etc.) esta figura delictiva puede aplicarse al campo informático según interpretación del artículo 198º inciso 8 del Código Penal, establece que : “será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años el que, en su condición de fundador, miembro del directorio o del consejo de administración o del consejo de vigilancia, gerente, administrador o liquidador de una persona jurídica, realiza, en perjuicio de ella o de terceros, cualquiera de los actos siguientes : Usar en provecho propio o de otro, el patrimonio de la persona (inciso 8). Esta figura podría aplicarse, en este orden de ideas, tanto al uso indebido de software, información, datos informáticos, hardware u otros bienes que se incluyan en el patrimonio de la persona jurídica.
§   Delito contra los derechos de autor de software
Con respecto a los delitos contra los derechos de autor de software, debe tenerse en cuenta que "...sobre la naturaleza jurídica y la tutela que apunta el derecho de autor sobre el software hay acuerdo general. Y no puede ser de otro modo, debido a la trascendencia que tiene, dado que la transgresión de índole penal a la actividad intelectual constituye no sólo una agresión a la propiedad del autor y afecta los intereses de la cultura, sino que conforma también un ataque al derecho moral sobre la paternidad de la obra".

6.2. REGULACIÓN JURÍDICA INTERNACIONAL

  • GATT.- Acuerdo de la Ronda Uruguay de Aranceles Aduaneros y Comercio, art. 10 relativo a los programas de ordenador y compilaciones de datos, serán protegidos como obras literarias de conformidad con el Convenio de Berna para la protección de obras Literarias y Artísticas.
  • Convención para la Protección y Producción de Phonogramas.
  • Convención relativa a la Distribución de Programas y Señales.
  • Convenios de la OMPI.
  • En 1983 la Organización de Cooperación y Desarrollo Económico (OCDE) inició un estudio de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales, a fin de luchar contra el uso indebido de los programas de computación. En 1986 la OCDE publicó un informe titulado Delitos de informática: análisis de la normativa jurídica, donde se señalan las normativas vigentes y las propuestas de reforma en diversos Estados miembros y se recomendaba una lista mínima de ejemplos de uso indebido que los países podrían prohibir y sancionaren leyes penales. En 1992 elaboró un conjunto de normas para la seguridad de los sistemas de información, con intención de ofrecer las bases para que los Estados y el sector privado pudieran erigir un marco de seguridad para los sistemas informáticos.

VII. LEGISLACIÓN COMPARADA
7.1. ESTADOS UNIDOS
Este país adoptó en 1994 el Acta Federal de Abuso Computacional (18 U.S.C. Sec. 1030) que modificó al Acta de Fraude y Abuso Computacional de 1986.
Con la finalidad de eliminar los argumentos exageradamente técnicos acerca de que es y qué no es un virus, un gusano, un "caballo de Troya" y en qué difieren de los virus, la nueva acta prohíbe la transmisión de un progra­ma, información, códigos o comandos que causen daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas (18 U.S.C. Sec. 1030 (a) (0) (A). La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus.
La ley de 1994 diferencia el tratamiento a aquellos que de manera te­meraria lanzan ataques de virus de quienes lo realizan con la intención de hacer estragos. Además, define dos niveles para el tratamiento de quienes crean virus:
a)     Para los que intencionalmente causen un daño por la transmisión de un virus, el castigo de hasta 10 años en prisión federal más una multa.
b)     Para los que lo transmitan sólo de manera imprudencial, la sanción fluctúa entre una multa y un año de prisión.
La nueva ley constituye un acercamiento más responsable al creciente problema de los virus informáticos, específicamente al no definir los virus, sino al describir el acto para dar cabida en un futuro a la nueva era de ata­ques tecnológicos a los sistemas informáticos de cualquier forma que se realicen. La nueva ley diferencia los niveles de delitos y da lugar a que se considere qué debe entenderse por acto delictivo.
Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas infor­máticos, la legislación estadounidense sanciona con pena de prisión y multa a la persona que defraude a otra mediante la utilización de una computadora o red informática.
7.2. ALEMANIA
Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que se refiere a los siguientes delitos:
a)     Espionaje de datos.
b)     Fraude informático.
c)     Alteración de datos.
d)     Sabotaje informático.
7.3. AUSTRIA
La ley de reforma del código penal, sancionada el 22 de diciembre de 1987, en el artículo 148 sanciona a aquellos que con dolo causen un per juicio patrimonial a un tercero de tal manera que influyan en la elaboración de datos automática, mediante el diseño del programa, por la introducción, cancelación o alteración de dalos o por actuar sobre el curso del procesa­miento de datos. Además, establece sanciones para quienes comenten este hecho al utilizar su profesión de especialistas en sistemas.
7.4. GRAN BRETAÑA
Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse Act (Ley de Abusos Informáticos). Con esta ley, el in­tento, exitoso o no, de alterar datos informáticos es penado con hasta cinco años de prisión o multas.
Dicha ley tiene un apartado que especifica la modificación de datos sin autorización. Los virus están incluidos en esa categoría.
A su vez, liberar un virus tiene penas desde un mes hasta cinco años, lo cual depende del daño que causen.
7.5. HOLANDA
El 1 de marzo de 1993 entró en vigor la Ley de Delitos Informáticos, en la cual se penaliza el hacking, el preacking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio), la ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría) y la distribución de virus.
La distribución de virus está penada de distinta forma si se escaparon por error o si fueron liberados para causar daño.
Si se demuestra que el virus se escapó por error, la pena no superará el mes de prisión; pero si se comprueba que fueron liberados con la intención de causar daño, la pena podrá ser hasta de cuatro años de prisión.
7.6. FRANCIA
En enero de 1988, este país dictó la ley relativa al fraude informático, la cual prevé penas de dos meses a dos años de prisión y multas de diez mil a cien mil francos por la intromisión fraudulenta que suprima o modifique datos.
Asimismo, esta ley establece en su artículo 462-3 una conducta inten­cional y a sabiendas de vulnerar los derechos de terceros que haya impedi­do o alterado el funcionamiento de un sistema de procesamiento automa­tizado de datos. Por su parte, el artículo 462-4 también incluye en su tipo penal una conducta intencional y a sabiendas de que viola los derechos de terceros, en forma directa o indirecta, haya introducido dalos en un sis­tema de procesamiento automatizado o haya suprimido o modificado los datos que éste contiene, o sus modos de procesamiento o de transmisión.
También la legislación francesa establece un tipo doloso y pena el mero acceso, además de agravar la pena cuando resultare la supresión o modificación de datos contenidos en el sistema, o la alteración del funcio­namiento del sistema (sabotaje).
Por último, dicha ley sanciona en su artículo 462-2 tanto el acceso al p sistema como al que se mantenga en él, y aumenta la pena correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema.
7.7. ESPAÑA
En el Nuevo Código Penal de España, el artículo 264-2 dispone que se aplicará la pena de prisión de uno a tres años y multa, a quien por cual­quier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
El código mencionado sanciona en forma detallada esta categoría delictual (violación de secretos/espionaje/divulgación), al aplicar pena de prisión y multa, agravadas cuando existe una intensión dolosa, y cuando el hecho es cometido por funcionarios públicos se penaliza con inhabili­tación.
En materia de estafas electrónicas, el nuevo Código Penal de España, en su artículo 248, sólo tipifica las estafas con ánimo de lucro cuando el infractor se vale de alguna manipulación informática, pero no detalla las penas, a aplicar en el caso de la comisión del delito.

VIII. NECESIDAD DE ARMONIZAR EL DERECHO PENAL A NIVEL INTERNACIONAL
En este ámbito, el derecho penal de los Estados involucrados contiene va­cíos jurídicos y diferencias importantes susceptibles de obstaculizar la lu­cha contra la delincuencia organizada y el terrorismo, así como los graves ataques contra los sistemas de información perpetrados por particulares. La aproximación del derecho positivo en materia de delincuencia informá­tica contribuirá a que las legislaciones nacionales sean lo suficientemente completas para que las graves formas de ataques contra los sistemas de información puedan ser objeto de investigaciones mediante las técnicas y los métodos disponibles en derecho penal.
Los autores de esos delitos deben ser identificados y llevados ajuicio y los tribunales han de disponer de sanciones adecuadas y proporciona­das. Se enviará así un claro mensaje disuasivo a los autores potenciales de ataques contra los sistemas de información; además, los vacíos jurídi­cos y las diferencias pueden impedir una cooperación policial y judicial eficaz en caso de ataques contra sistemas de información. Estos ataques son a menudo transnacionales por su naturaleza y requieren una coopera­ción internacional policial y judicial. La aproximación de las legislaciones mejorará, pues esta cooperación garantiza que se cumpla la exigencia de doble incriminación (según la cual una actividad debe constituir un delito en los dos países involucrados para que éstos colaboren a nivel judicial en el marco de una investigación penal).
8.1. FORMAS DE CONTROL
A. Preventivo
Como se infiere de lo anterior, este tipo de ilícitos requieren un necesario control, que, al no encontrar en la actualidad un adecuado entorno jurídico, ha tenido que manifestarse, en su función preventiva, mediante diversas formas de carácter administrativo, normativo y técnico, entre las que se cuentan las siguientes:
§   Elaboración de un examen psicométrico previo al ingreso al área de sistemas en las empresas.
§   Inclusión de cláusulas especiales en los contratos de trabajo con el per­sonal informático que así lo requiera por el tipo de labores a realizar.
§   Establecimiento de un código ético de carácter interno en las empresas.
§   Adopción de estrictas medidas en el acceso y control de las áreas in­formáticas de trabajo.
§   Capacitación adecuada del personal informático, a efecto de evitar ac­titudes negligentes.
§   Identificación y, en su caso, segregación del personal informático des­contento.
§   Rotación en el uso de claves de acceso al sistema (passwords).

B. Correctivo
Este podrá aplicarse en la medida en que se incluya un conjunto de disposiciones jurídicas en los códigos penales sustantivos, ya que en caso de considerar este tipo de ilícitos como figuras análogas existentes se corre el riesgo de alterar de manera flagrante el principio de legalidad de las penas.
Cabe mencionar que una adecuada legislación al respecto traería con­sigo efectos no sólo correctivos sino eventualmente preventivos, de tal for­ma que se reducirían en gran número este tipo de acciones que tanto daño causan a los intereses individuales y sociales.
El objetivo de crear un espacio de libertad, seguridad y justicia debe ser alcanzado mediante la prevención y la lucha contra la delincuencia, organizada o no, incluido el terrorismo, mediante una cooperación más estrecha entre los servicios represivos y las autoridades judiciales de los distintos Estados interesados, armonizando las legislaciones y las norma­tivas en materia de cooperación policial y judicial penal.

IX. DIVINDAT
La DIVINDAT – DIRINCRI investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio Público, cumpliendo las normas legales para las manifestaciones y otras diligencias y para ello realiza sus propias inspecciones técnicas y análisis forense informático, apoyando inclusive a otras Dependencias Policiales, Ministerio Público y el Poder Judicial, entre otros.

La DIVINDAT – DIRINCRI creada el 25 de agosto del 2005 cuenta con los siguientes departamentos:
Dpto. Inv. De Delitos Informáticos: Investiga el intrusismo, el sabotaje y el espionaje informático, cuenta con policías e  ingenieros entrenados en el extranjero. Posee  equipamiento de última generación que permite la reconstrucción de los actos criminales a partir de la evidencia digital.

Dpto. Inv. Pornografía Infantil: Encargad de combatir el delito cometido por delincuentes de las más alta degradación humana buscando proteger oportunamente a la niñez nacional a través de operativos virtuales. Colabora con sus pares internacionales logrando una red mundial de protección infantil.
Dpto. Inv. Hurto de Fondos: Se encarga de prevenir, investigar y combatir los delitos contra el patrimonio, hurto agravado en la modalidad de utilización del sistema de transferencia electrónica de fondos, la telemática y en general a la violación y empleo de claves secretas.
Dpto. Inv. Piratería de Software: Combate el uso indebido de software con licencia, protegiendo la propiedad industrial y el patrimonio fiscal del país.
Dpto. Inv. Fraude y Falsificación: Enfoca su trabajo a la protección documentaria digital, combatiendo la sustracción y el uso indebido de ella.
Dpto. Coordinación: Facilita la comunicación entre los departamentos de la DIVINDAT con otras entidades, obtiene la información vital para las investigaciones.
Entre las funciones de la DIVINDAT tenemos:
§   Investigar y Denunciar la Comisión de los Delitos Contra el Patrimonio (hurto agravado) mediante la utilización de sistemas de transferencias electrónicas de fondos, de la telemática en general, o la violación del empleo de claves secretas, identificando, ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la autoridad competente.
§   Investigar y Denunciar la Comisión de los Delitos Informáticos en la modalidad de interferencia, acceso, copia ilícita, alteración, daño o destrucción contenida en base de datos y otras que ponga en peligro la seguridad nacional, identificando, ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la autoridad competente.
§   Investigar y Denunciar la Comisión de los delitos contra la libertad (ofensas al pudor público-pornografía infantil), ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la autoridad competente.
§   Solicitar las Requisitorias de las Personas plenamente identificadas, no habidas a quienes se les ha probado responsabilidad en la comisión de los delitos investigados.
§   Transcribir a las Unidades Especializadas los Delitos que no son de su competencia y de cuya comisión se tenga conocimiento.
§   Colaborar con la Defensa Interior del Territorio.
§   Participar en las Acciones de Defensa Civil.
§   Contribuir en el Desarrollo Socio-Económico Nacional.
§   Cumplir con las Funciones que le asigne el Comando Institucional.
§   También investiga aquellos Delitos que son cometidos mediante el uso de Tics.

CONCLUSIONES
§  Se puede afirmar que los delitos informáticos en el Perú, son todas aquellas conductas y acciones utilizadas por una persona o grupo de personas que en pleno uso de sus facultades físicas y mentales y, mediante el uso indebido de cualquier medio informático o telemático tienden a provocar un perjuicio a cualquier persona natural o jurídica, estos delitos son muy sofisticados presentando grandes dificultades para su comprobación esto es por su mismo carácter técnico provocando así graves pérdidas económicas, siendo estos delitos manifiestamente impunes ante la ley por falta de regulación que el derecho otorga.
  • En síntesis, es destacable que la delincuencia informática se apoya en el delito instrumentado por el uso de la computadora a través de redes te­lemáticas y la interconexión de la computadora, aunque no es el único medio. Las ventajas y las necesidades de la circulación nacional e interna­cional de datos conlleva también la posibilidad creciente de estos delitos; por eso, cabe afirmar que la criminalidad informática constituye un reto considerable tanto para los sectores afectados de la infraestructura crítica de un país, como para los legisladores, las autoridades policiales encarga­das de las investigaciones y los funcionarios judiciales.
  • El estudio de los delitos informáticos ha propiciado, por lo general, estudios relacionados a las características inmanentes al “criminal informático”, tratando de vincular determinadas características personales a la realización de estos delitos. Muy poco se ha dicho de la víctima en los delitos informáticos, quizás debido a que las características del delito informático hacen que en múltiples ocasiones la víctima de estos delitos prefiera el anonimato. Ello es lo que justifica la elevada cifra “negra” de criminalidad.
  • Dado el carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática.
  • Se requiere adecuar y actualizar la legislación peruana en  forma permanente para  incorporar aquellos delitos donde utilicen las Tecnologías de Información y Comunicaciones. Las  instituciones comprometidas en la lucha contra el crimen, como son el Ministerio del Interior, la Policía Nacional,  la Fiscalía Pública y el propio Poder Judicial, deben llevar adelante programas  de capacitación y reequipamiento tecnológico adecuado  para  hacer frente a este tipo de delitos.
  • El  Estado Peruano, debe establecer una política de  alianzas estratégicas con Estados más avanzados en la lucha  contra  este tema y adherirse a  tratados internacionales en  el tema de lucha contra los Delitos Informáticos. Se hace necesario establecer  programas de difusión, como  los realizados  contra la piratería, para que la población tome conciencia sobre los crímenes cometidos.

BIBLIOGRAFÍA

  • TÉLLEZ VALDÉS, Julio, Derecho Informático, 3ª ed., Ed. Mac Graw Hill, México, 2003.
  • Reyna Alfaro, Luis Miguel.  Los Delitos Informáticos. Aspectos Criminológicos, Dogmáticos y de Política Criminal, primera edición, El Jurista, Lima, 2002. Dirección URL: http://www.ieid.org/congreso/ponencias/Reina%20Alfaro,%20 Luis%20M.pdf

Páginas Web consultadas:
§  http://www.delitosinformaticos.com/delitos/delitosinformaticos4.shtml
§  http://www.policiainformatica.gob.pe
§  http://es.scribd.com/doc/7764345/Delito-Informatico
§  http://www.aseta.org/seminarios/ciberseguridad/CSosaMTC%20Ciberdelitos%20Peru.pdf


[1] TÉLLEZ VALDÉS, Julio, Derecho Informático, 3ª ed., Ed. Mac Graw Hill, México, 2003.
[2] Definición elaborada por un Grupo de Expertos, invitados por la OCDE a París en Mayo de 1993.
[3] CARRION, Hugo Daniel. Tesis "Presupuestos para la Punibilidad del Hacking". Julio 2001.Dirección URL:http://www.delitosinformaticos.com/tesis.htm
[4] LIMA de la LUZ, María. Criminalia N° 1-6 Año L. Delitos Electrónicos. Ediciones Porrua. México. Enero-Julio 1984.
[5] DIVINDAT, División de Investigación de Delitos de Alta Tecnología, de la Dirección de Investigación Criminal y de Apoyo a la Justicia de la Policía Nacional del Perú, en su Página Web Oficial: www.policiainformatica.gob.pe
[6] Reyna Alfaro, Luis Miguel.  Los Delitos Informáticos. Aspectos Criminológicos, Dogmáticos y de Política Criminal, primera edición, El Jurista, Lima, 2002. Dirección URL: http://www.ieid.org/congreso/ ponencias/Reina%20Alfaro,%20Luis%20M.pdf
[7] Neumann, Elías.  Victimología. El rol de la víctima en los delitos convencionales y no convencionales, pág. 46, Editorial Universidad, Buenos Aires, 1984. Citado por: Reyna Alfaro, Luis Miguel.  Los Delitos Informáticos. Op. cit.
[8] Herrera Moreno, Myriam. "El fraude informático en el derecho penal español", en:Actualidad Penal, n° 39, Edit. La Ley, Madrid, 2001. Citado por: Reyna Alfaro, Luis Miguel.  Los Delitos Informáticos. Op. cit.
[9] Howard, John . An analysis of security incidents in the Internet 1989- 1995, pág. 7, Carnegie Institute of Technology, Pittsburgh. Citado por: Reyna Alfaro, Luis Miguel.  Los Delitos Informáticos. Op. cit.
[10] TÉLLEZ VALDÉS, Julio, Derecho Informático. Op. cit.
[11] Capítulo incorporado por el Artículo único de la Ley N° 27309 de 17/07/00, que adiciona los Artículos referentes a Delitos Informáticos contenidos en este capítulo.
[12] CONCORDANCIA: Const.2 incs. 6 y 7. CP. 29, 34, 154, 157, 161, 162, 207-C, 222. Ley 26689.2. JURISPRUDENCIA: Se cumple el elemento material de exigencia previa de una base de datos-registro y almacenamiento de una determinada información con un orden más o menos establecido-a la que, según se afirma, se accedió indebidamente, la cual incluso no requiere que la información accesada por el agente posea algún especial nivel de seguridad, tal como se desprende del artículo 207º del Código Penal. Queja Nº 32-2005-Lima (PEREZ ARROOYO, Miguel Rafael, La evolución de la jurisprudencia penal en el Perú, Editorial San, Lima, 2006, T.II p.1157).
[13] CONCORDANCIA: CP. 29, 205 Y 207-C. Ley 26689.2. JURISPRUDENCIA: En atención a dicha variedad de penas que ha previsto la parte general de Código Penal, el legislador puede configurar para determinado delito una reacción penal que se exprese a trabes de más de una manifestación, estableciéndose, por ejemplo, además de la pena privativa de libertad, la de inhabilitación o la de multa. Así se ha previsto que el legislador además de la apología del terrorismo que los delitos de tráfico ilícito de drogas (art.296º Código Penal), (…) delito informático (articulo 207º Código Penal), (…) entre otros. Sentencia del Tribunal Constitucional del 10 de diciembre del 2006, Exp. N°0003-2005-PI, Fundamento 250.