REALIDAD
PROBLEMÁTICA A ABORDAR
¿Qué tan organizados están los
delincuentes informáticos en el Perú?
HIPOTESIS
GENERAL
La delincuencia informática peruana
esta en avance, tipificación del sistema jurídico Peruano
OBJETIVOS
GENERALES
·
Establecer el incremento de la modernidad en delitos
informáticos en nuestro país.
·
Alcance de los delitos informáticos en Tacna.
·
Campo de desarrollo de los delincuentes informáticos en
el Perú.
·
Tipificación del delito informático y la legislación
peruana vigente.
OBJETIVOS
ESPECIFICOS
·
Características de los delincuentes informáticos en el
Perú.
·
Modalidad de organización de los delincuentes
informáticos.
·
Diferencia entre el delincuente común y el delincuente
moderno, llamado por la legislación peruana como delincuente informático.
INTRODUCCIÓN
En la actualidad, las redes de
comunicación electrónica y los sistemas de información forman parte de la vida
diaria de los ciudadanos en el mundo y desempeñan un papel fundamental en el éxito
de la economía universal. Cada vez están más interconectadas y es mayor la
convergencia de los sistemas de información y las redes. Esta tendencia
implica, sin duda, numerosas y evidentes ventajas, pero va acompañada también
de un riesgo inquietante de ataques mal intencionado contra los sistemas de
información. Dichos ataques pueden adoptar formas muy distintas, incluido el
acceso ilegal, la difusión de programas perjudiciales y ataques por denegación
de servicio. Es posible lanzar estos ataques desde cualquier lugar hacia el
resto del mundo y en cualquier momento. En el futuro podrían producirse nuevas
formas de ataques inesperados.
Los ataques contra los sistemas de
información constituyen una amenaza para la creación de una sociedad de la
información más segura y de un espacio de libertad, seguridad y justicia, por
lo que es importante abordar la temática con la mayor seriedad posible.
I.
IMPORTANCIA DEL ESTUDIO DE LOS DELITOS INFORMÁTICOS
En la actualidad, la informatización se
ha implantado en casi todos los países. Tanto en la organización y
administración de empresas entre otras instituciones públicas como en la
investigación científica, el uso de la informática es en ocasiones
indispensables, pero, sin embargo a través del internet que nace como una
tecnología para la cultura y la ciencia para las personas también nace una nueva
forma delictiva que son los “Delitos Informáticos”. La contaminación de nuestro
sistema informático es de la más variada, entre los últimos ataques a la red y
que podemos calificar como de los más graves es el uso de la red por parte de
la mafia internacional que maneja la prostitución infantil, por el terrorismo
internacional y también por el narcotráfico.
En el plano del estudio de los Delitos
Informáticos, el desarrollo de las tecnologías informáticas ofrece un aspecto
negativo: Ha abierto la puerta a conductas antisociales y delictivas. Los
sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas
para infringir la ley y han creado la posibilidad de cometer delitos de tipo
tradicional en formas no tradicionales. Para comprender mejor acerca de esta
nueva modalidad delictiva veremos a continuación algunos casos más destacados
sobre los delitos informáticos.
El espectacular desarrollo de la
tecnología informática ha abierto las puertas a nuevas posibilidades de
delincuencia antes impensables. La manipulación fraudulenta de los ordenadores
con ánimo de lucro, la destrucción de programas o datos y el acceso y la
utilización indebida de la información que puede afectar la esfera de la
privacidad, son algunos de los procedimientos relacionados con el procesamiento
electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar
importantes daños materiales o morales.
La informática puede ser el objeto del
ataque o el medio para cometer nuevos delitos. De este modo, reúne las
características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas
generalmente de carácter patrimonial como estafas, apropiaciones indebidas
entre otros. La legislación sobre protección de los sistemas informáticos ha de
perseguir acercarse lo más posible a los distintos medios de protección ya
existente, para ello los sistemas informáticos, pueden entregar datos sobre
informaciones sobre miles de personas naturales y jurídicas sobre sus diversas
actividades económicas, bancarias, financieras entre otras. Y así crear una
base de datos y alguna empresa o entidades dedicadas a proporcionar información
de carácter personal. Podemos agregar a todo lo ya expuesto, que la importancia
del desarrollo del presente trabajo, que tiene por objeto de estudio a las
Delitos Informáticos, está en encontrar el punto de encuentro entre el Derecho
y la Informática, entendiendo que, ante el planteamiento de estos supuestos
delictivos, las personas no están frente al peligro de la informática, sino frente
a la posibilidad de que individuos o grupos sin ningún tipo de respeto o
consideración, con la finalidad de obtener información que lo beneficie y
satisfaga sus propios intereses, sobrepasen sus derechos, haciendo necesaria su
tipificación y regulación normativa.
II.CONCEPTUALIZACIÓN
Dar un concepto acerca de delitos
informáticos no es labor fácil, ya que su denominación alude a una situación
muy especial porque para hablar de “delitos” en el sentido de acciones típicas
(o tipificadas), es decir, contempladas en textos jurídico-penales, se requiere
que la expresión delitos informáticos esté consignada en los códigos penales,
lo cual en algunos países no ha sido objeto de tipificación. Empero, debido a
la urgente necesidad de eso emplearemos dicha alusión, aunque, para efectos de
una conceptuación, se debe establecer la diferencia entre lo típico y lo
atípico.
En ese orden de ideas, según el caso,
los delitos informáticos son “actitudes ilícitas que tienen a las computadoras
como instrumento o fin” (concepto atípico), o las “conductas típicas,
antijurídicas y culpables que tienen a las computadoras como instrumento o fin”
(concepto típico).[1]
La Organización e Cooperación y
Desarrollo Económico (OCDE), publicó un
estudio sobre delitos informáticos y el análisis de la normativa jurídica en
donde se reseñan las normas legislativas vigentes y se define Delito
Informático como "cualquier comportamiento antijurídico, no ético o
no autorizado, relacionado con el procesado automático de datos y/o
transmisiones de datos."[2]
Para Hugo Daniel Carrión, "Los
delitos informáticos se realizan necesariamente con la ayuda de los sistemas
informáticos, pero tienen como objeto del injusto la información en sí
misma".[3]
Por su parte, Rafael Fernández Calvo
define al "delito Informático" como la realización de una acción que,
reuniendo las características que delimitan el concepto de delito, se ha
llevado a cabo utilizando en elemento informático o telemático contra los
derechos y libertades de los ciudadanos definidos en el título 1 de la
Constitución Española."
María de la Luz Lima[4] dice
que el "delito electrónico" "en un sentido amplio es cualquier
conducta criminógena o criminal que en su realización hace uso de la tecnología
electrónica ya sea como método, medio o fin y que, en un sentido estricto, el
delito Informático, es cualquier acto ilícito penal en el que las computadoras,
sus técnicas y funciones desempeñan un papel ya sea como método, medio o
fin."
El departamento de investigación de la
Universidad de México, señala como delitos informáticos que son "todos
aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho
penal, que hacen uso indebido de cualquier medio Informático.
El italiano Carlos Sarzana, define el
Delito Informático como: "cualquier comportamiento criminógeno en que la
computadora está involucrada como material, objeto o mero símbolo."
Finalmente, la DIVINDAT[5]
señala que los Delitos Informáticos son todos los actos que permiten
la comisión de agravios, daños o perjuicios en contra de las personas, grupos
de ellas, entidades o instituciones y que por lo general son ejecutados por
medio del uso de computadoras y a través del mundo virtual de Internet.
Los Delitos Informáticos no
necesariamente pueden ser cometidos totalmente por estos medios, sino también a
partir de los mismos. Lo mismo que la pornografía infantil o los
actos de pedofilia son consumados después de un largo trabajo mórbido
iniciado a partir de contactos e intercambios de comunicación a través
del Chat, por ejemplo.
III.
CARACTERÍSTICAS
3.1.
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS
Entre
las principales características se puede mencionar:
§
Son conductas criminales de cuello
blanco (white collar crimes), en tanto que solo determinado número de personas
con ciertos conocimientos (en este caso técnicos) pueden cometerlas.
§
Son acciones ocupacionales en cuanto que
muchas veces se realizan cuando el sujeto está trabajando.
§
Son acciones de oportunidad porque se
aprovecha una ocasión creada o altamente intensificada en el campo de las
funciones y organizaciones del sistema tecnológico y económico.
§
Provocan serias pérdidas económicas, ya
que casi siempre producen “beneficios” de más de cinco cifras a aquellos que
los realizan.
§
Ofrecen facilidades de tiempo y espacio,
ya que pueden cometerse en milésimas de segundo y sin una necesaria presencia
física.
§
Son muchos los casos y pocas las
denuncias, debido a la falta de regulación jurídica a nivel internacional.
§
Son muy sofisticados y relativamente
frecuentes en el ámbito militar.
§
Presentan grandes dificultades para su
comprobación, por su carácter técnico.
§
En su mayoría son dolosos o
intencionales, aunque también hay muchos de carácter culposo o imprudenciales.
§
Ofrecen a los menores de edad
facilidades para su comisión.
§
Tienden a proliferar cada vez más, por
lo que requiere una urgente regulación jurídica en el ámbito internacional.
3.2. PERFIL DEL DELINCUENTE INFORMÁTICO
Las personas que cometen dichos delitos
poseen ciertas características que no presentan al denominador común de los
delincuentes. Esto es, los sujetos activos tienen habilidad para manejar los
sistemas informáticos y en general por su situación laboral se encuentran en
lugares estratégicos donde se maneja información de carácter sensible; o son
hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los
casos, no desarrollen actividades laborales que faciliten la comisión de este
tipo de delitos.
Con el tiempo se ha comprobado que los
autores de los delitos informáticos son muy diversos y que la diferencia entre
ellos es la naturaleza de los delitos cometidos. De esta forma, la persona que
“ingresa” en un sistema informático sin intenciones delictivas es muy diferente
del empleado de una institución financiera que desvía fondos de las cuentas de
sus clientes.
Al respecto, según un estudio publicado
en el Manual de las Naciones Unidas para la prevención y contos de delitos
informáticos (nums.43y 44),90% de los delitos realizados mediante la
computadora los cometían empleados de la empresa afectada. Asimismo, otros
reciente estudio realizado en América de Norte y Europa indico que 73% de la
intrusiones efectuadas eran atribuibles a fuentes interiores de solo 23% a la
actividad delictiva externa.
El nivel típico de aptitudes del
delincuente informático es tema de controversia ya que para algunos no revela
delincuentica informática, mientras otros aducen que los posibles delincuentes
informáticos son personas listas, decididas, motivadas y dispuestas a aceptar
un reto tecnológico, características que pudiera tener un empleador del sector
de procesamiento de datos.
A pesar de la anterior, teniendo en
cuenta las características mencionadas de las personas que cometen los “delitos
informáticos”, los estudiosos de la materia los han catalogado como “delito de
cuello blanco”, termino introducido por primera vez por el criminólogo
estadounidense Edwin Sutherland en 1943.
Efectivamente, el conocido
criminólogo señala un sinnúmero de
conductas que considera “delitos de cuello blanco”, aun cuando muchas de ellas
no están tipificadas en los ordenamientos jurídicos como delitos, entre las
cuales cabe destacar las “violaciones a las leyes de patentes y fabrica de
derechos de autor, el mercado negro, el contrabando en las empresas, la evasión
de impuestos, la quiebras fraudulentas y la corrupción de altos funcionarios,
entre otras”.
Asimismo, este criminólogo dice que
tanto la definición de los “delitos informáticos” como la de los “delitos de
cuello blanco “no está de acuerdo con el interés protegido (como sucede en los
delitos convencionales), sino según el sujeto activo que los comete. Algunas de
las características comunes de ambos delitos son las siguientes: el sujeto
activo del delito es una persona de cierto estatus socioeconómicos y su
comisión no puede explicarse por pobreza, ni por mala habitación, ni por
carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por
inestabilidad emocional.
Este nivel de criminalidad se puede
explicar por la dificultad de reprimirla en forma internacional, ya que los
usuarios están esparcidos por todo el mundo y, en consecuencia, existe una
posibilidad muy grande de que el agresor y la victima se hallen sujetos a leyes
nacionales diferentes. Además, si bien los acuerdos de cooperación
internacional y los tratados de extradición bilaterales intentan remediar
algunas de las dificultades ocasionadas por los delitos informáticos, sus posibilidades
son limitadas.
3.3. VICTIMIZACIÓN EN EL ÁMBITO DE LOS DELITOS INFORMÁTICOS[6]
La impunidad del delito informático no
deriva exclusivamente de las dificultades
probatorias que pueden generar conductas como ésta, muy tecnificadas, es
también de mencionar la elevada "cifra negra" existente frente a tal clase de criminalidad.
La "cifra negra" en el terreno
de la
criminalidad informática, no obstante
carecer de mayores estudios criminológicos que permitan fijar su proporción
así como el nivel de sus daños, es considerada unánimemente por la doctrina de gran entidad.
El estudio de la denominada "cifra
oculta" de la criminalidad, como bien dice
NEUMANN, es una cuestión que se encuentra cercanamente relacionada al
estudio de las víctimas y exige el análisis de los motivos que le impulsaron
a no hacer de conocimiento los hechos cometidos en su perjuicio.[7]
Hay que tener presente que el fenómeno
informático ha alcanzado sus actuales
dimensiones, en gran medida gracias a la aparición de la red INTERNET.
Pues bien, el fenómeno delictivo que se
produce en INTERNET puede estar dirigido a atentar contra individuales o contra
empresas. En el caso de ataques dirigidas contra personas naturales, la
"cifra negra" de criminalidad se verá
relacionada con la llamada "invisibilidad" del delito
informático. Esta "invisibilidad" del delito, como bien
sostiene HERRERA MORENO, tendría su razón de ser en la "relatividad del
espacio y tiempo informático", a través de la cual "En un
juguetón
parpadeo cibernético, el delincuente se inviste con los más
absolutos atributos de intemporalidad y ubicuidad".[8]
Este carácter "anónimo"
provoca en la víctima la sensación, rayana con la certeza, de que la Justicia
penal no podrá dar con el responsable del ataque
en su contra, la víctima siente que se enfrenta a un ser
"invisible" frente a cuyos ataques sólo queda resignarse, por lo
que pocas veces denuncian los hechos que se dan en su perjuicio.
Cuando los ataques delictivo-informáticos son dirigidos contra
empresas o corporaciones, la "cifra oculta" de
criminalidad encuentra su razón de ser en la
"publicidad negativa" que ello significa para las propias
empresas atacadas.
Los incidentes en INTERNET suelen ser asociados con el nivel
de seguridad informática que poseen las empresas o corporaciones atacadas,
ello generará, como es evidente, desprestigio en la empresa atacada. Es por tal razón que un
alto número de incidentes de seguridad en INTERNET son mantenidos en
reserva por decisión de las propias víctimas.
La criminalidad en INTERNET ha mostrado últimamente
índices alarmantes tanto respecto a víctimas individuales como a las de tipo corporativo.
En el caso de víctimas individuales,
éstas son objeto, por citar sólo los principales ejemplos, de estafas, fraudes y
atentados contra el pudor. En el plano estadístico son las estafas en red
las que más resaltan, así la Internet Watch Fraud estimó en
1999 en la suma de 3.2 millones de dólares el importe del
perjuicio patrimonial causado mediante los fraudes en Internet, en tanto
que otros estudios han considerado que el monto de los fraudes llega a los 100 millones
de dólares y su número de víctimas es de unas 40,000.
En el caso de las víctimas corporativas o "poderosas",
al ser poco probable que puedan ser víctimas de
fraudes, pues están dotadas de medidas de protección
y verificación más actuales y menos falibles, suelen verse comprometidas
en atentados contra sus sistemas de información: intrusismo, sabotaje
y espionaje informático. Es decir, se han tratado de incidentes de seguridad.
En un estudio realizado por John HOWARD[9]
respecto a los incidentes de seguridad producido en INTERNET durante el período de 1989-1995,
se concluyó que durante dicho período se produjeron 4,567 incidentes de seguridad
en INTERNET, de los cuáles 268, resultaron ser falsas alarmas. Esta
cifra muestra que la seguridad en la red no es tan mala como pareciese ser a la
luz de la reacción popular frente a los ataques producidos en el año 2000 a
diversos sitios web como Buy.com, eBay.com, CNN, Amazon o ZDNet, pues dicha cifra
guarda relación con el crecimiento de INTERNET,
a tal punto que según el dato señalado, un
host cualquiera en INTERNET se vería envuelto en incidentes de seguridad
sólo una vez cada 45 años. Esta afirmación es relativa pues queda claro que
algunos sitios resaltarán muchos más atractivos que otros, por lo que se verán
comprometidos en incidentes de seguridad varias veces por año.
IV.
CLASIFICACIÓN
4.1. COMO INSTRUMENTO O MEDIO
En esta categoría se encuentran aquellas
conductas que se valen de las computadoras como método, medio o símbolo en la
comisión del ilícito, por ejemplo:
§
Falsificación de documentos vía
computarizada (tarjetas de crédito, cheques, etcétera).
§
Variación de los activos y pasivos en la
situación contable de las empresas.
§
Planeación o simulación de delitos
convencionales (robo, homicidio, fraude, etc.).
§
“Robo” de tiempo de computadora.
§
Lectura, sustracción o copiado de
información confidencial.
§
Modificación de datos tanto en la
entrada como en la salida.
§
Aprovechamiento indebido o violación de
un código para penetrar a un sistema con instrucciones inapropiadas (esto se
conoce en el medio como método de caballo de Troya).
§
Variación en cuanto al destino de
pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método
conocido como técnica de salami.
§
Uso no autorizado de programas de
cómputo.
§
Inclusión de instrucciones que provocan
“interrupciones” en la lógica interna de los programas, a fin de obtener
beneficios.
§
Alteración en el funcionamiento de los
sistemas.
§
Obtención de información residual
impresa en papel o cinta magnética luego de la ejecución de trabajos.
§
Acceso a aéreas informatizadas en forma
no autoriza.
§
Intervención en las líneas de
comunicación de datos o teleproceso.
4.2. COMO FIN U OBJETIVO
En esta categoría se encuadran las
conductas dirigidas en contra de las computadoras, accesorios o programas como
entidad física. Algunos ejemplos son los siguientes:
§
Programación de instrucciones que
producen un bloqueo total al sistema.
§
Destrucción de programas por cualquier método.
§
Daño a la memoria.
§
Atentado físico contra la maquina o sus
accesorios (discos, cintas, terminales, etc.).
§
Sabotaje político o terrorismo en que se
destruya o surja un apoderamiento de los centros neurálgicos computarizados,
§
Secuestro de soportes magnésicos en los
que figure información valiosa con fines de chantaje, pago de rescate, etc.).
4.3. TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACION
La expresión sistema de información se
utiliza deliberadamente aquí en su sentido más amplio, debido a la convergencia
entre las redes de comunicación electrónica y los distintos sistemas que
conectan. A efectos de la presente propuesta, los sistemas de información
abarcan las computadoras personales autónomas, las agendas electrónicas
personales, los teléfonos celulares, los intranets, los extranet y,
naturalmente, las redes, servidores y otras infraestructuras de internet.
En su comunicación Seguridad de las
redes y de la información: propuesta para un enfoque político europeo, la
Comisión de las Comunidades Europeas propuso la siguiente descripción de las
amenazas contra los sistemas informáticos:
A.
Acceso no autorizado a sistema de información
Esto incluye el concepto de “piratería
informática”, la cual consiste en tener acceso de manera no autorizada a una computadora
o a una red de computadoras. Puede tomar distintas formas, que van desde el
mero uso de informaciones internas hasta ataques directos y la interceptación
de contraseñas. Se realiza generalmente pero no siempre con una intención
dolosa de copiar, modificar o destruir datos. La corrupción deliberada de
sitios internet o el acceso sin previo pago a servicios restringidos puede
constituir uno de los objetivos de acceso no autorizado.
B.
Perturbación de los sistemas de información
Existen distintas maneras de perturbar
los sistemas de información mediante ataques malintencionados, Uno de los
medios más conocidos de denegar o deteriorar los servicios ofrecidos por
internet es el ataque de tipo denegación de servicio (DdS), el cual es en
cierta medida análogo a inundar las maquinas de fax con mensajes largos y
repetidos. Los ataques del tipo de denegación de servicio tienen por objeto
sobrecargar los servidores a los proveedores de servicios internet (PSI) con
mensajes generados de manera automática. Otros tipos de ataques pueden
consistir en perturbar los servidores que hacen funcionar el sistema de nombres
de dominio (DNS) y los ataques contra
los “encaminadores”. Los ataques destinados a perturbar los sistemas han sido
perjudiciales para algunos sitios web prestigiosos como los portales, Según
estudios, estos ataques causan daños estimados en varios centenares de millones
de dólares, sin contar el perjuicio no cuantificable en términos de
reputaci0on. Las empresas cuentan cada vez más con un sitio web propio y los
que dependen de él para el suministro “justo a tiempo” son especialmente
vulnerables.
C.
Ejecución de programas informáticos perjudiciales que modifican o destruyen
datos
El tipo más conocido de programa
informático malintencionado es el virus. Los virus “I Love You”, “Mellisa” y
“Kournikova” son ejemplos recientemente conocidos. Algunos dañan la
computadora, mientras que otros utilizan la PC para atacar otros elementos de
la red, Varios programas (llamados “bombas lógicas”) pueden permanecer inactivos
hasta que se desencadenan por algún motivo (por ejemplo, una fecha determinada)
y causan graves daños al modificar o destruir datos, Otros programas parecen
benignos, pero cuando se lanzan desencadenan un ataque perjudicial (por eso se
denominan “Caballos de Troya”). Otros programas (llamados “gusanos”) no
infectan otros más (como lo virus). Pero crean replicas de ellos y estas
generan a su vez nuevas replicas. De este modo termina por inundarse el
sistema.
D.
Intercepción de las comunicaciones
La intercepción malintencionada de
comunicaciones afecta los requisitos de confidencialidad e integridad de los
usuarios y se denomina a menudo sniffing (intromisión).
E.
Declaraciones falsas
Los sistemas de información ofrecen
nuevas posibilidades de declaraciones falsas y de fraude. Usurpar la identidad
de otra persona en internet y utilizarla con fines malintencionados se llama
spoofing (modificación de los datos).
4.4. CLASIFICACIÓN DE ACUERDO CON LAS NACIONES UNIDAS
Por su parte, el, anual de las Naciones
Unidas para la prevención y control de delitos informáticos señala que cundo el
problema aparece en el ámbito internacional, se magnifican los inconvenientes y
las insuficiencias, por cuanto los delitos informáticos constituyen una nueva
forma de delito trasnacional y su combate requiere una eficaz cooperación
internacional concertada. Asimismo, la ONU resume de la siguiente manera los
problemas relacionados con la cooperación internacional en el área de los
delitos informáticos:
§
Falta de acuerdo globales acerca de qué
tipo de conductas deben constituir delitos informáticos.
§
Ausencia de acuerdos globales en la
definición legal de dichas conductas delictivas.
§
Falta de especialización del policías,
fiscales y otros funcionarios judiciales en el campo de los delitos informáticos.
§
No armonización entre las diferentes
leyes procesales nacionales referentes a la investigación de los delitos
informáticos.
§
Carácter transnacional de múltiples
delitos cometidos mediante el uso de computadoras.
§
Ausencia de tratados de extradición, de
acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta
en vigor de la cooperación internacional.
TIPOS DE DELITOS INFORMÁTICOS RECONOCIDOS POR NACIONES UNIDAS[10]
DELITOS
|
CARACTERÍSTICAS
|
Fraudes cometidos mediante
manipulaciones de computadoras
|
|
Manipulación de los datos de entrega
|
Este tipo de fraude informático, conocida también como
sustracción de datos, representa el delito informático más común ya que es
fácil de cometer y difícil de descubrir. No requiere conocimientos técnicos
de informática y puede realizarlo cualquier persona que tenga acceso a las
funciones normales de procesamiento de datos en la fase de adquisición de
estos.
|
Manipulación de programas
|
Es muy difícil descubrirla y a menudo pasa inadvertida
debido a que el delincuente ha de tener conocimientos técnicos de
informática. Este delito consiste en modificar los programas existentes en el
sistema de computadoras o en insertar nuevos programas o rutinas. Un método
común utilizado por las personas que tienen conocimientos especializados en
programación informática es el denominado caballo de Troya, el cual consiste
en insertar instrucciones de computadora de forma encubierta en un programa
informático para que pueda realizar una función no autorizada al mismo tiempo
que su función normal.
|
Manipulación de los datos
de salida
|
Para efectuarla se fija un objetivo al funcionamiento del sistema
informático. El ejemplo más común es el fraude ' de que
se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones
para la computadora en la fase de adquisición de datos. Tradicionalmente esos
fraudes se hacían a partir de tarjetas bancarias robadas, pero en la
actualidad se usan ampliamente equipos y programas de computadora
especializados para codificar información electrónica falsificada en las
bandas magnéticas de las tarjetas bancarias y las de crédito.
|
Fraude efectuado por
manipulación informática
|
Aprovecha las repeticiones automáticas
de los procesos de cómputo. Es una técnica especializada que se denomina técnica del salami en la cual
"rodajas muy finas", apenas perceptibles, de transacciones
financieras se sacan repetidamente de una cuenta y se transfieren a otra.
|
Falsificaciones
informáticas
|
|
Como objeto
|
Cuando se alteran datos de los documentos almacenados en forma
computarizada.
|
Como instrumentos
|
Las computadoras pueden utilizarse también para efectuar
falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de
fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva
generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras
pueden hacer copias de alta resolución, modificar documentos e incluso crear
documentos falsos sin tener que recurrir a un original, y los documentos que
producen son de tal calidad que sólo un experto puede diferenciarlos de los
auténticos.
|
Daños
o modificaciones de programas o datos computarizados
|
|
Sabotaje informático
|
Es el acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema. Las técnicas que permiten cometer
sabotajes informáticos son: virus, gusanos, y bomba lógica o cronológica,
los cuales se detallan a continuación.
|
Virus
|
Es una serie de claves programáticas que pueden adherirse a los
programas informáticos legítimos y propagarse a otros. Un virus puede
ingresar en un sistema por conducto de una pieza legítima de soporte lógico
que ha quedado infectada, así como mediante el método del caballo de Troya.
|
Gusanos
|
Se fabrican de forma análoga al virus con miras a infiltrarlos en
programas legítimos de procesamiento de datos o para modificar o destruir los
datos, pero es diferente del virus porque no puede regenerarse. En términos
módicos, podría decirse que un gusano es un tumor benigno, mientras que el
virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un
gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un
programa gusano que subsiguientemente se destruirá puede dar instrucciones a
un sistema informático de un banco para que transfiera continuamente dinero a
una cuenta ilícita.
|
Bomba lógica o cronológica
|
Exige conocimientos especializados ya que requiere programar la
destrucción o modificación de datos en un futuro. Ahora bien, a diferencia de
los virus o los gusanos, las bombas lógicas son difíciles de detectar antes
de que exploten; por eso, de todos los dispositivos informáticos criminales,
son las que poseen el máximo potencial de daño. Su detonación puede programarse
para que cause el máximo de daño y para que tenga lugar mucho tiempo después
de que se haya marchado el delincuente. La bomba lógica puede utilizarse
también como instrumento de extorsión y se puede pedir un rescate a cambio de
dar a conocer el lugar donde se halla.
|
Falsificaciones
informáticas
|
|
Acceso no autorizado a
sistemas o servicios
|
Por motivos diversos: desde la simple curiosidad, como en el caso de
muchos piratas informáticos (hacker) hasta el sabotaje o espionaje
informático.
|
Piratas informáticos o
hackers
|
El acceso se efectúa a menudo desde un lugar exterior, situado en la
red de telecomunicaciones, recurriendo a uno de los diversos medios que se
mencionan a continuación. El delincuente puede aprovechar la falta de rigor
de las medidas de seguridad para tener acceso o puede descubrir deficiencias
en las medidas vigentes de seguridad o en los procedimientos del sistema. A
menudo, los piratas informáticos se hacen pasar por usuarios legítimos del
sistema; esto suele suceder en aquellos sistemas en los que los usuarios
pueden emplear contraseñas comunes o de mantenimiento que están en el
sistema.
|
Reproducción no autorizada
de programas informáticos de protección legal
|
Esta puede entrañar una pérdida económica sustancial para los
propietarios legítimos. Algunas jurisdicciones han tipificado como delito
esta clase de actividad y la han sometido a sanciones penales. El problema ha
alcanzado dimensiones transnacionales con el tráfico de esas reproducciones
no autorizadas a través de las redes de telecomunicaciones modernas. Al
respecto, la reproducción no autorizada de programas informáticos no es un
delito informático debido a que el bien jurídico por tutelar es la propiedad
intelectual.
|
4.5. OTRAS CLASIFICACIONES
Por otra
parte, existen diversos tipos de delito que pueden cometerse y, que se
encuentran ligados directamente con acciones efectuadas contra los sistemas,
como los siguientes:
a)
Acceso no autorizado: uso ilegítimo de passwords y la entrada de un sistema informático sin
autorización del propietario.
b)
Destrucción
de datos: los daños causados
en la red mediante la introducción de virus, bombas lógicas, etc.
c)
Infracción a los derechos de autor de bases de
dalos: uso no autorizado
de información almacenada en una base de datos.
d)
Intercepción de e-mail: lectura de un mensaje electrónico ajeno.
e)
Fraudes electrónicos: mediante compras realizadas al usar la red.
f)
Transferencias de fondos: engaños en la realización de este tipo de
transacciones.
Por otro lado,
internet permite dar soporte para la comisión de otro tipo de delitos, a saber:
§
Espionaje: acceso no autorizado a sistemas informáticos
gubernamentales y de grandes empresas e interceptación de correos electrónicos.
§
Terrorismo: mensajes anónimos aprovechados por grupos
terroristas para remitirse consignas y planes de actuación a nivel
internacional.
§
Narcotráfico: transmisión de fórmulas para la fabricación de
estupefacientes, para el lavado de dinero y para la coordinación de entregas y
recogidas.
§
Otros delitos: las mismas ventajas que encuentran en la internet a
los narcotraficantes pueden ser aprovechadas para planificar otros delitos,
como tráfico de armas, proselitismo de sectas, propaganda de grupos.;
extremistas y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.
extremistas y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.
V. NATURALEZA DEL RIESGO
Existe una necesidad clara de recoger informaciones confiables sobre
la amplitud y la naturaleza de los ataques contra los sistemas de información.
Los ataques más graves contra los sistemas de información se dirigen a los
operadores de redes de comunicaciones electrónicas y a los servidores de
servicios o a las sociedades de comercio electrónico. Los ámbitos más
tradicionales pueden también verse afectados seriamente debido al nivel de
interconexión cada vez mayor en las comunicaciones modernas: las industrias
manufactureras, los servicios, los hospitales, los organismos del sector
público y los gobiernos. No obstante, no sólo las víctimas de los ataques son
organizaciones, sino también los ataques pueden causar graves daños directos y
perjudiciales a los particulares. La carga económica que suponen algunos de
estos ataques a los organismos públicos, a las empresas y a las personas
privadas es considerable y amenaza con hacer los sistemas de información más
costosos y menos asequibles a los usuarios.
Los ataques descritos, los efectúan a menudo individuos que actúan por
cuenta propia, a veces menores que no están del todo conscientes de la gravedad
de sus actos. A pesar de ello, el nivel de sofisticación y las ambiciones de
los ataques podrían agravarse.
Existe una preocupación creciente de que bandas de delincuentes organizadas
utilicen las redes de comunicación para lanzar ataques contra los sistemas de
información. Los grupos de piratas informáticos especializados en la piratería
y la degradación de sitios internet son cada vez más activos a escala mundial,
e incluso algunos intentan extorsionar a sus víctimas al proponerles una
asistencia especializada tras el pirateo de sus sistemas de información. La
detención de importantes grupos de "piratas informáticos o hackers"
hace pensar que la piratería podría constituir cada vez más un fenómeno
organizado de delincuencia. Recientemente se han producido ataques sofisticados
y organizados contra los derechos de propiedad intelectual y tentativas de
robo de sumas importantes a servicios bancarios.
Las violaciones en la seguridad de las bases de datos mercantiles del
comercio electrónico en las que se tiene acceso a información sobre los
clientes, incluidos números de tarjeta de crédito, son también una causa de
preocupación. Estos ataques suponen cada vez más medios para el fraude en el
pago y obligan a la banca a cancelar y expedir de nuevo miles de tarjetas. Otra
consecuencia es el daño no cuantificable a la reputación mercantil y a la
confianza del consumidor en el comercio electrónico. Medidas preventivas, como
requisitos mínimos de seguridad para negociantes en línea que aceptan tarjetas
de pago, se analizan conforme al plan de acción para prevenir el fraude y la falsificación
de los medios de pago no monetarios.
En realidad, en los últimos tiempos, las tensiones a escala internacional
han supuesto un recrudecimiento de los ataques contra los sistemas de
información y, de manera concreta, contra sitios internet. Unos ataques más
graves podrían no solamente tener serias consecuencias financieras, sino
además, en algunos casos, implicar la pérdida de vidas humanas (sistemas
hospitalarios y sistemas de control del tráfico aéreo, por ejemplo). La
importancia que le atribuyen los Estados miembros se refleja en la prioridad
concedida a las distintas iniciativas de protección de infraestructuras
vitales. Por ejemplo, el programa comunitario sobre tecnología de la sociedad
de la información (TSI) estableció, en conexión con el Ministerio
Estadounidense de Asuntos Exteriores, un grupo de trabajo conjunto Unión
Europea/ Estados Unidos de América relacionado con la protección de las
infraestructuras vitales.
VI.
REGULACIÓN JURÍDICA NACIONAL E INTERNACIONAL
6.1. REGULACIÓN JURÍDICA EN EL PERÚ
A.
Los Delitos
Informáticos en el Código Penal Peruano
Hasta antes de la promulgación de la
Ley N° 27309, el Código Penal peruano hacía alusión a una modalidad de hurto
agravado, tipificando en el artículo 186, que podía catalogarse como una figura
de delito informático, configurando cuando el hurto se cometía mediante la
utilización de sistemas de transferencia electrónica de fondos; de la
telemática, en general o se violaban claves secretas.
El Código Penal peruano, al
incorporar la figura del delito informático, no establece una definición
genérica del mismo. Por lo tanto, a partir de julio del año 2000, nuestro
cuerpo normativo penal vigente, regula a los Delitos Informáticos de la
siguiente manera:
CAPÍTULO X
DELITOS
INFORMÁTICOS[11]
Artículo
207° - A.- Delitos de intrusismo informático
El que utiliza o ingresa
indebidamente a una base de datos, sistema o red de computadoras o cualquier
parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar,
o para interferir, interceptar, acceder o copiar información en tránsito o
contenida en una base de datos, será reprimido con pena privativa de libertad
no mayor de dos años o con prestación de servicios comunitarios de cincuenta y
dos a ciento cuatro jornadas.
Si el agente actuó con el fin de
obtener un beneficio económico, será reprimido con pena privativa de la
libertad no mayor de tres años o con prestación de servicios comunitarios no
menor de ciento cuatro jornadas.[12]
Artículo
207° - B.- Delito de sabotaje informático
El que utiliza, ingresa o interfiere
indebidamente una base de datos, sistema, red o programa de computadoras o
cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos,
será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco
años y con setenta a noventa días multas.[13]
Artículo
207° - C.- Circunstancias agravantes
En los casos de los Artículos 207°-A
y 207°-B, la pena será privativa de libertad no menor de cinco ni mayor de
siete años, cuando:
1. El agente accede a una base de
datos, sistema o red de computadora, haciendo uso de información privilegiada,
obtenida en función a su cargo.
2. El agente pone en peligro la
seguridad nacional.
B. Delitos utilizando TIC’s
A excepción de los Delitos
Informáticos, son casi todos los delitos tipificados en el Código Penal para
cuya comisión emplean tecnología de la Información y Comunicación. A efecto de
diferenciarlo de los Delitos Informáticos se ha estimado por conveniente
denominárseles Delitos Tecnológicos.
Con la llegada de la tecnología,
llegan todas sus bondades para nuestro servicio, en aras del desarrollo,
cultura, educación y bienestar de las personas, quienes utilizan las TIC’s como
un sistema que recibe, manipula y procesa información, facilitando la
comunicación entre dos o más personas.
Pero es el hombre quien hace mal uso
de esta tecnología, empleando para hacer el mal, transgrediendo la Ley. La
tecnología carece de moral, es el hombre quien con el uso adecuado o inadecuado
dirigirá su conducta en apego a la Ley o al delito.
En este caso, es necesario efectuar
un estudio del Código Penal a fin de encuadrar en las figuras delictivas
tipificadas en el Código Penal, el uso delincuencial de las TIC's.
El INEI manifiesta que en el
ordenamiento jurídico peruano, se tipifican los siguientes delitos que tienen
aplicación directa en el capo informático, y que se considera que están dentro
del concepto general de los delitos informáticos:
§
Delito de
Violación a la Intimidad
En nuestro
Código Penal está tipificado en el artículo 154 el Delito de violación a la
intimidad, y establece que: “el que viola la intimidad de la vida personal y
familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito
o imagen, valiéndose de instrumentos, procesos técnicos u otros medios será
reprimido con pena privativa de libertad no mayor de dos años. La pena será no
menor de uno ni mayor de tres y de treinta a ciento veinte días cuando el
agente revela la intimidad conocida de la manea antes prevista”.
El artículo
157 del Código Penal precisa que “el que indebidamente, organiza, proporciona o
emplea cualquier archivo que tenga datos referentes a las convicciones
políticas o religiosas y otros aspectos de la vida intima de una o más personas
será reprimido con pena privativa de libertad no menor de un año ni mayor de
cuatro años. Si el agente es funcionario o servidor público y comete delito en
ejercicio del cargo, la pena será no menor de tres años ni mayo de seis e
inhabilitación”. Las bases de datos computarizados consideramos que están dentro
del precepto de “cualquier archivo que tenga datos”, en consecuencia está
tipificado el delito de violación a la intimidad utilizando la informática y la
telemática a través del archivo, sistematización y transmisión de archivos que
contengan datos privados que sean divulgados sin consentimiento.
§
Delito de
Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y
empleo de claves secretas
El artículo
185 del Código Penal establece que aquella persona que “... para obtener provecho,
se apodera ilegítimamente de un bien total o parcialmente ajeno, sustrayéndolo
del lugar donde se encuentra, será reprimido con pena privativa de libertad no
menor de uno ni mayor de tres años. Se equipara a bien mueble la energía
eléctrica, el gas, el agua y cualquier otro elemento que tenga valor económico,
así como el espectro electromagnético”.
El artículo
186 del Código Penal , segundo párrafo numeral 3 - modificado por la ley 26319-
dispone además “la pena será no menor de cuatro años ni mayor de ocho si el
hurto es cometido mediante la utilización de sistemas de transferencia
electrónica de fondos, de la telemática en general, o la violación del empleo
de claves secretas”. El delito de hurto agravado por transferencia electrónica
de fondos tiene directa importancia en la actividad informática.
El sistema
de transferencia de fondos, en su conjunto, se refiere a la totalidad de las
instituciones y prácticas bancarias que permiten y facilitan las transferencias
interbancarias de fondos. El desarrollo de medios eficientes de transmisión de
computadora a computadora de las órdenes de transferencia de fondos ha
fortalecido el sistema. Los niveles de calidad y seguridad de las
transferencias interbancarias de fondos se han ido acrecentando conforme el avance
de la tecnología, no obstante la vulnerabilidad a un acceso indebido es una
“posibilidad latente” por tanto además de los sistemas de seguridad de hardware
, software y comunicaciones ha sido necesario que la norma penal tenga
tipificada esta conducta criminal.
Uno de los
medios de transferencia electrónica de fondos se refiere a colocar sumas de
dinero de una cuenta a otra, ya sea dentro de la misma entidad financiera o una
cuenta en otra entidad de otro tipo, ya sea pública o privada. Con la frase “telemática
en general” se incluye todas aquellas transferencias u operaciones
cuantificables en dinero que pueden realizarse en la red informática ya sea con
el uso de Internet, por ejemplo en el Comercio Electrónico o por otro medio.
Cuando se refiere a “empleo de claves secretas” se está incluyendo la
vulneración de password, de niveles de seguridad, de códigos o claves secretas.
§
Delito de
Falsificación de Documentos Informáticos
El Decreto
Legislativo 681 modificado por la Ley 26612, es la norma que regula el valor
probatorio del documento informático, incluyendo en los conceptos de micro
forma y micro duplicado tanto al microfilm como al documento informático. El
artículo 19 de esta norma establece que: “la falsificación y adulteración de
micro formas, micro duplicados y microcopias sea durante el proceso de
grabación o en cualquier otro momento, se reprime como delito contra la fe
pública, conforme las normas pertinentes del Código Penal”.
Las micro
formas que cumplidos los requisitos técnicos (equipos y software certificados
que garantizan inalterabilidad, fijeza, durabilidad, fidelidad e integridad de
documentos micro grabados) y formales (que procesos de micro grabación sean
autenticados por un depositario de la fe pública, por ejemplo el fedatario
juramentado en informática) sustituyen a los documentos originales para todos
los efectos legales. En el Código Penal Peruano (C.P.), entre los delitos
contra la fe pública, que son aplicables a la falsificación y adulteración de
micro formas digitales tenemos los siguientes:
1. Falsificación de documentos. “El que hace,
en todo o en parte, un documento falso o adultera uno verdadero que pueda dar
origen a derecho u obligación o servir para probar un hecho con el propósito de
utilizar el documento, será reprimido, si de su uso puede resultar algún
perjuicio, con pena privativa de libertad no menor de dos ni mayor de diez
años...” (Artículo 427 del C.P.). Tratándose de micro formas digitales su
falsificación y/o adulteración son sancionadas con la misma pena.
2. Falsedad ideológica “El que inserta o hace
insertar , en instrumento público , declaraciones falsas concernientes a hechos
que deben probarse con el documento, con el propósito de emplearlo como si la
declaración fuera conforme a la verdad, será reprimido si de uso puede resultar
algún perjuicio , con pena privativa de libertad no menor de tres ni mayor de
seis años..” (Artículo 428 del C.P.). Hay que tener en cuenta que la micro
forma digital de un documento público tiene su mismo valor, por tanto puede
darse el caso de falsedad ideológica de instrumentos públicos contenidos en
micro formas digitales.
3. Omisión de declaración que debe constar en
el documento. “El que omite en un documento público o privado declaraciones que
deberían constar o expide duplicados con igual omisión al tiempo de ejercer una
función y con el fin de dar origen a un hecho u obligación , será reprimido con
pena privativa de libertad no menor de uno ni mayor de seis” ( Artículo 429 del
C.P.). Para que tenga valor probatorio y efecto legal una micro forma digital
tiene que cumplir requisitos formales y técnicos. El requisito formal consiste
en que debe ser autenticado por depositario de la fe pública (fedatario
juramentado o notario) el proceso técnico de micro grabación y que las copias
de esos documentos deben ser certificados, por lo cual una omisión de las
declaraciones que por ley deben incluirse podría configurar esta figura
delictiva.
§
Delito de
Fraude en la administración de personas jurídicas en la modalidad de uso de bienes
informáticos
Puesto que
en el patrimonio de la persona están incluidos tanto bienes materiales
(hardware) como inmateriales (software, información, base de datos, etc.) esta
figura delictiva puede aplicarse al campo informático según interpretación del
artículo 198º inciso 8 del Código Penal, establece que : “será reprimido con
pena privativa de libertad no menor de uno ni mayor de cuatro años el que, en
su condición de fundador, miembro del directorio o del consejo de
administración o del consejo de vigilancia, gerente, administrador o liquidador
de una persona jurídica, realiza, en perjuicio de ella o de terceros,
cualquiera de los actos siguientes : Usar en provecho propio o de otro, el
patrimonio de la persona (inciso 8). Esta figura podría aplicarse, en este
orden de ideas, tanto al uso indebido de software, información, datos
informáticos, hardware u otros bienes que se incluyan en el patrimonio de la
persona jurídica.
§
Delito
contra los derechos de autor de software
Con respecto
a los delitos contra los derechos de autor de software, debe tenerse en cuenta
que "...sobre la naturaleza jurídica y la tutela que apunta el derecho de
autor sobre el software hay acuerdo general. Y no puede ser de otro modo,
debido a la trascendencia que tiene, dado que la transgresión de índole penal a
la actividad intelectual constituye no sólo una agresión a la propiedad del
autor y afecta los intereses de la cultura, sino que conforma también un ataque
al derecho moral sobre la paternidad de la obra".
6.2. REGULACIÓN JURÍDICA INTERNACIONAL
- GATT.-
Acuerdo de la Ronda Uruguay de Aranceles Aduaneros y Comercio, art. 10
relativo a los programas de ordenador y compilaciones de datos, serán
protegidos como obras literarias de conformidad con el Convenio de Berna
para la protección de obras Literarias y Artísticas.
- Convención
para la Protección y Producción de Phonogramas.
- Convención
relativa a la Distribución de Programas y Señales.
- Convenios
de la OMPI.
- En 1983
la Organización de Cooperación y Desarrollo Económico (OCDE) inició un
estudio de la posibilidad de aplicar y armonizar en el plano internacional
las leyes penales, a fin de luchar contra el uso indebido de los programas
de computación. En 1986 la OCDE publicó un informe titulado Delitos
de informática: análisis de la normativa jurídica, donde se señalan las
normativas vigentes y las propuestas de reforma en diversos Estados
miembros y se recomendaba una lista mínima de ejemplos de uso indebido que
los países podrían prohibir y sancionaren leyes penales. En 1992 elaboró
un conjunto de normas para la seguridad de los sistemas de información,
con intención de ofrecer las bases para que los Estados y el sector
privado pudieran erigir un marco de seguridad para los sistemas
informáticos.
VII. LEGISLACIÓN COMPARADA
7.1.
ESTADOS UNIDOS
Este país adoptó en 1994 el Acta Federal de Abuso Computacional (18
U.S.C. Sec. 1030) que modificó al Acta de Fraude y Abuso Computacional de
1986.
Con la finalidad de eliminar los argumentos
exageradamente técnicos acerca de que es y qué no es un virus, un gusano, un
"caballo de Troya" y en qué difieren de los virus, la nueva acta prohíbe
la transmisión de un programa, información, códigos o comandos que causen
daños a la computadora, a los sistemas informáticos, a las redes, información,
datos o programas (18 U.S.C. Sec. 1030 (a) (0) (A). La nueva ley es un
adelanto porque está directamente en contra de los actos de transmisión de
virus.
La ley de 1994 diferencia el tratamiento a aquellos
que de manera temeraria lanzan ataques de virus de quienes lo realizan con la
intención de hacer estragos. Además, define dos niveles para el tratamiento de
quienes crean virus:
a)
Para
los que intencionalmente causen un daño por la transmisión de un virus, el
castigo de hasta 10 años en prisión federal más una multa.
b)
Para
los que lo transmitan sólo de manera imprudencial, la sanción fluctúa entre una
multa y un año de prisión.
La nueva ley constituye un acercamiento más
responsable al creciente problema de los virus informáticos, específicamente al
no definir los virus, sino al describir el acto para dar cabida en un futuro a
la nueva era de ataques tecnológicos a los sistemas informáticos de cualquier
forma que se realicen. La nueva ley diferencia los niveles de delitos y da
lugar a que se considere qué debe entenderse por acto delictivo.
Asimismo, en materia de estafas electrónicas, defraudaciones y otros
actos dolosos relacionados con los dispositivos de acceso a sistemas informáticos,
la legislación estadounidense sanciona con pena de prisión y multa a la persona
que defraude a otra mediante la utilización de una computadora o red
informática.
7.2. ALEMANIA
Este país sancionó en 1986 la Ley contra la Criminalidad Económica,
que se refiere a los siguientes delitos:
a) Espionaje de datos.
b) Fraude informático.
c) Alteración de datos.
d) Sabotaje informático.
7.3. AUSTRIA
La ley de reforma del código penal, sancionada el 22
de diciembre de 1987, en el artículo 148 sanciona a aquellos que con dolo
causen un per juicio patrimonial a un tercero de tal manera que influyan en la
elaboración de datos automática, mediante el diseño del programa, por la
introducción, cancelación o alteración de dalos o por actuar sobre el curso del
procesamiento de datos. Además, establece sanciones para quienes comenten este
hecho al utilizar su profesión de especialistas en sistemas.
7.4. GRAN BRETAÑA
Debido a un caso de hacking en 1991, comenzó
a regir en este país la Computer Misuse Act (Ley de Abusos Informáticos). Con
esta ley, el intento, exitoso o no, de alterar datos informáticos es penado
con hasta cinco años de prisión o multas.
Dicha ley tiene un apartado que especifica la
modificación de datos sin autorización. Los virus están incluidos en esa
categoría.
A su vez, liberar un virus tiene penas desde un mes
hasta cinco años, lo cual depende del daño que causen.
7.5. HOLANDA
El 1 de marzo de 1993 entró en vigor la Ley de Delitos Informáticos, en la
cual se penaliza el hacking, el
preacking (utilización de
servicios de telecomunicaciones evitando el pago total o parcial de dicho
servicio), la ingeniería social (arte de convencer a la gente de entregar
información que en circunstancias normales no entregaría) y la distribución de
virus.
La distribución de virus está penada de distinta
forma si se escaparon por error o si fueron liberados para causar daño.
Si se demuestra que el virus se escapó por error, la pena no superará
el mes de prisión; pero si se comprueba que fueron liberados con la intención
de causar daño, la pena podrá ser hasta de cuatro años de prisión.
7.6.
FRANCIA
En enero de 1988, este país dictó la ley relativa al
fraude informático, la cual prevé penas de dos meses a dos años de prisión y
multas de diez mil a cien mil francos por la intromisión fraudulenta que
suprima o modifique datos.
Asimismo, esta ley establece en su artículo 462-3
una conducta intencional y a sabiendas de vulnerar los derechos de terceros
que haya impedido o alterado el funcionamiento de un sistema de procesamiento
automatizado de datos. Por su parte, el artículo 462-4 también incluye en su
tipo penal una conducta intencional y a sabiendas de que viola los derechos de
terceros, en forma directa o indirecta, haya introducido dalos en un sistema
de procesamiento automatizado o haya suprimido o modificado los datos que éste
contiene, o sus modos de procesamiento o de transmisión.
También la legislación francesa establece un tipo
doloso y pena el mero acceso, además de agravar la pena cuando resultare la
supresión o modificación de datos contenidos en el sistema, o la alteración del
funcionamiento del sistema (sabotaje).
Por último, dicha ley sanciona en su artículo 462-2 tanto el acceso al
p sistema como al que se mantenga en él, y aumenta la pena
correspondiente si de ese acceso resulta la supresión o modificación de los
datos contenidos en el sistema o resulta la alteración del funcionamiento del
sistema.
7.7. ESPAÑA
En el Nuevo
Código Penal de España, el artículo 264-2 dispone que se aplicará la
pena de prisión de uno a tres años y multa, a quien por cualquier medio
destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas
o documentos electrónicos ajenos contenidos en redes, soportes o sistemas
informáticos.
El código mencionado sanciona en forma detallada esta categoría
delictual (violación de secretos/espionaje/divulgación), al aplicar pena de
prisión y multa, agravadas cuando existe una intensión dolosa, y cuando el
hecho es cometido por funcionarios públicos se penaliza con inhabilitación.
En materia de estafas electrónicas, el nuevo Código Penal de España, en su artículo 248, sólo tipifica
las estafas con ánimo de lucro cuando el infractor se vale de alguna
manipulación informática, pero no detalla las penas, a aplicar en el caso de la
comisión del delito.
VIII. NECESIDAD DE ARMONIZAR EL DERECHO PENAL A
NIVEL INTERNACIONAL
En este
ámbito, el derecho penal de los Estados involucrados contiene vacíos jurídicos
y diferencias importantes susceptibles de obstaculizar la lucha contra la
delincuencia organizada y el terrorismo, así como los graves ataques contra los
sistemas de información perpetrados por particulares. La aproximación del
derecho positivo en materia de delincuencia informática contribuirá a que las
legislaciones nacionales sean lo suficientemente completas para que las graves
formas de ataques contra los sistemas de información puedan ser objeto de
investigaciones mediante las técnicas y los métodos disponibles en derecho
penal.
Los autores de esos delitos deben ser identificados y llevados ajuicio
y los tribunales han de disponer de sanciones adecuadas y proporcionadas. Se
enviará así un claro mensaje disuasivo a los autores potenciales de ataques
contra los sistemas de información; además, los vacíos jurídicos y las
diferencias pueden impedir una cooperación policial y judicial eficaz en caso
de ataques contra sistemas de información. Estos ataques son a menudo transnacionales por su
naturaleza y requieren una cooperación internacional policial y judicial. La
aproximación de las legislaciones mejorará, pues esta cooperación garantiza que
se cumpla la exigencia de doble incriminación (según la cual una actividad debe
constituir un delito en los dos países involucrados para que éstos colaboren a
nivel judicial en el marco de una investigación penal).
8.1. FORMAS DE
CONTROL
A. Preventivo
Como se infiere de
lo anterior, este tipo de ilícitos requieren un necesario control, que, al no
encontrar en la actualidad un adecuado entorno jurídico, ha tenido que
manifestarse, en su función preventiva, mediante diversas formas de carácter
administrativo, normativo y técnico, entre las que se cuentan las siguientes:
§ Elaboración de un examen psicométrico previo al
ingreso al área de sistemas en las empresas.
§
Inclusión
de cláusulas especiales en los contratos de trabajo con el personal
informático que así lo requiera por el tipo de labores a realizar.
§
Establecimiento
de un código ético de carácter interno en las empresas.
§
Adopción
de estrictas medidas en el acceso y control de las áreas informáticas de
trabajo.
§
Capacitación
adecuada del personal informático, a efecto de evitar actitudes negligentes.
§ Identificación y, en su caso, segregación del personal informático
descontento.
§ Rotación en el uso de claves de acceso al sistema (passwords).
B. Correctivo
Este podrá aplicarse en la medida en que se incluya
un conjunto de disposiciones jurídicas en los códigos penales sustantivos, ya
que en caso de considerar este tipo de ilícitos como figuras análogas
existentes se corre el riesgo de alterar de manera flagrante el principio de
legalidad de las penas.
Cabe mencionar que una adecuada legislación al
respecto traería consigo efectos no sólo correctivos sino eventualmente
preventivos, de tal forma que se reducirían en gran número este tipo de
acciones que tanto daño causan a los intereses individuales y sociales.
El objetivo de
crear un espacio de libertad, seguridad y justicia debe ser alcanzado mediante
la prevención y la lucha contra la delincuencia, organizada o no, incluido el
terrorismo, mediante una cooperación más estrecha entre los servicios
represivos y las autoridades judiciales de los distintos Estados interesados,
armonizando las legislaciones y las normativas en materia de cooperación
policial y judicial penal.
IX. DIVINDAT
La DIVINDAT – DIRINCRI investiga los delitos
denunciados directamente y aquello dispuesto por el Ministerio Público,
cumpliendo las normas legales para las manifestaciones y otras diligencias y
para ello realiza sus propias inspecciones técnicas y análisis forense
informático, apoyando inclusive a otras Dependencias Policiales, Ministerio
Público y el Poder Judicial, entre otros.
La DIVINDAT – DIRINCRI creada el 25 de agosto del 2005 cuenta con los siguientes departamentos:
Dpto. Inv. De Delitos Informáticos: Investiga el
intrusismo, el sabotaje y el espionaje informático, cuenta con policías e
ingenieros entrenados en el extranjero. Posee equipamiento de última
generación que permite la reconstrucción de los actos criminales a partir de la
evidencia digital.
Dpto. Inv. Pornografía Infantil: Encargad de combatir el delito cometido por delincuentes de las más alta degradación humana buscando proteger oportunamente a la niñez nacional a través de operativos virtuales. Colabora con sus pares internacionales logrando una red mundial de protección infantil.
Dpto. Inv. Hurto de Fondos: Se encarga de prevenir, investigar y combatir los delitos contra el patrimonio, hurto agravado en la modalidad de utilización del sistema de transferencia electrónica de fondos, la telemática y en general a la violación y empleo de claves secretas.
Dpto. Inv. Piratería de Software: Combate el uso indebido de software con licencia, protegiendo la propiedad industrial y el patrimonio fiscal del país.
Dpto. Inv. Fraude y Falsificación: Enfoca su trabajo a la protección documentaria digital, combatiendo la sustracción y el uso indebido de ella.
Dpto. Coordinación: Facilita la comunicación entre los departamentos de la DIVINDAT con otras entidades, obtiene la información vital para las investigaciones.
Entre las funciones de la DIVINDAT tenemos:
§
Investigar
y Denunciar la Comisión de los Delitos Contra el Patrimonio (hurto agravado)
mediante la utilización de sistemas de transferencias electrónicas de fondos,
de la telemática en general, o la violación del empleo de claves secretas,
identificando, ubicando y capturando a los autores y cómplices, poniéndolos a
disposición de la autoridad competente.
§
Investigar
y Denunciar la Comisión de los Delitos Informáticos en la modalidad de
interferencia, acceso, copia ilícita, alteración, daño o destrucción contenida
en base de datos y otras que ponga en peligro la seguridad nacional,
identificando, ubicando y capturando a los autores y cómplices, poniéndolos a
disposición de la autoridad competente.
§
Investigar
y Denunciar la Comisión de los delitos contra la libertad (ofensas al pudor
público-pornografía infantil), ubicando y capturando a los autores y cómplices,
poniéndolos a disposición de la autoridad competente.
§
Solicitar
las Requisitorias de las Personas plenamente identificadas, no habidas a
quienes se les ha probado responsabilidad en la comisión de los delitos
investigados.
§
Transcribir
a las Unidades Especializadas los Delitos que no son de su competencia y de
cuya comisión se tenga conocimiento.
§
Colaborar
con la Defensa Interior del Territorio.
§
Participar
en las Acciones de Defensa Civil.
§
Contribuir
en el Desarrollo Socio-Económico Nacional.
§
Cumplir
con las Funciones que le asigne el Comando Institucional.
§
También
investiga aquellos Delitos que son cometidos mediante el uso de Tics.
CONCLUSIONES
§ Se puede afirmar que los delitos informáticos en el Perú, son
todas aquellas conductas y acciones utilizadas por una persona o grupo de
personas que en pleno uso de sus facultades físicas y mentales y, mediante el
uso indebido de cualquier medio informático o telemático tienden a provocar un
perjuicio a cualquier persona natural o jurídica, estos delitos son muy
sofisticados presentando grandes dificultades para su comprobación esto es por
su mismo carácter técnico provocando así graves pérdidas económicas, siendo
estos delitos manifiestamente impunes ante la ley por falta de regulación que
el derecho otorga.
- En síntesis, es destacable que la delincuencia
informática se apoya en el delito instrumentado por el uso de la
computadora a través de redes telemáticas y la interconexión de la
computadora, aunque no es el único medio. Las ventajas y las necesidades
de la circulación nacional e internacional de datos conlleva también la
posibilidad creciente de estos delitos; por eso, cabe afirmar que la
criminalidad informática constituye un reto considerable tanto para los
sectores afectados de la infraestructura crítica de un país, como para los
legisladores, las autoridades policiales encargadas de las
investigaciones y los funcionarios judiciales.
- El estudio de los delitos informáticos ha
propiciado, por lo general, estudios relacionados a las características
inmanentes al “criminal informático”, tratando de vincular determinadas
características personales a la realización de estos delitos. Muy poco se
ha dicho de la víctima en los delitos informáticos, quizás debido a que
las características del delito informático hacen que en múltiples
ocasiones la víctima de estos delitos prefiera el anonimato. Ello es lo
que justifica la elevada cifra “negra” de criminalidad.
- Dado el carácter transnacional de los delitos
cometidos mediante el uso de las computadoras, es conveniente establecer
tratados de extradición o acuerdos de ayuda mutua entre los países, que
permitan fijar mecanismos sincronizados para la puesta en vigor de
instrumentos de cooperación internacional para contrarrestar eficazmente
la incidencia de la criminalidad informática.
- Se requiere adecuar y actualizar la legislación
peruana en forma permanente
para incorporar aquellos delitos
donde utilicen las Tecnologías de Información y Comunicaciones. Las instituciones comprometidas en la lucha
contra el crimen, como son el Ministerio del Interior, la Policía
Nacional, la Fiscalía Pública y el
propio Poder Judicial, deben llevar adelante programas de capacitación y reequipamiento
tecnológico adecuado para hacer frente a este tipo de delitos.
- El
Estado Peruano, debe establecer una política de alianzas estratégicas con Estados más
avanzados en la lucha contra este tema y adherirse a tratados internacionales en el tema de lucha contra los Delitos Informáticos.
Se hace necesario establecer
programas de difusión, como
los realizados contra la
piratería, para que la población tome conciencia sobre los crímenes
cometidos.
BIBLIOGRAFÍA
- TÉLLEZ VALDÉS, Julio,
Derecho Informático, 3ª ed., Ed. Mac Graw Hill, México, 2003.
- Reyna
Alfaro, Luis Miguel. Los Delitos
Informáticos. Aspectos Criminológicos, Dogmáticos y de Política Criminal,
primera edición, El Jurista, Lima, 2002. Dirección URL: http://www.ieid.org/congreso/ponencias/Reina%20Alfaro,%20
Luis%20M.pdf
Páginas
Web consultadas:
§ http://www.delitosinformaticos.com/delitos/delitosinformaticos4.shtml
§ http://www.policiainformatica.gob.pe
§ http://es.scribd.com/doc/7764345/Delito-Informatico
§ http://www.aseta.org/seminarios/ciberseguridad/CSosaMTC%20Ciberdelitos%20Peru.pdf
[1] TÉLLEZ VALDÉS, Julio,
Derecho Informático, 3ª ed., Ed. Mac Graw Hill, México, 2003.
[2] Definición elaborada por un Grupo de Expertos,
invitados por la OCDE a París en Mayo de 1993.
[3] CARRION, Hugo Daniel. Tesis "Presupuestos para
la Punibilidad del Hacking". Julio 2001.Dirección URL:http://www.delitosinformaticos.com/tesis.htm
[4]
LIMA de la LUZ, María. Criminalia N°
1-6 Año L. Delitos Electrónicos. Ediciones Porrua. México. Enero-Julio 1984.
[5]
DIVINDAT, División de Investigación de Delitos de Alta Tecnología, de la
Dirección de Investigación Criminal y de Apoyo a la Justicia de la Policía
Nacional del Perú, en su Página Web Oficial: www.policiainformatica.gob.pe
[6] Reyna Alfaro, Luis Miguel. Los Delitos Informáticos. Aspectos
Criminológicos, Dogmáticos y de Política Criminal, primera edición, El Jurista,
Lima, 2002. Dirección URL: http://www.ieid.org/congreso/ ponencias/Reina%20Alfaro,%20Luis%20M.pdf
[7]
Neumann, Elías. Victimología. El rol de
la víctima en los delitos convencionales y no convencionales, pág. 46,
Editorial Universidad, Buenos Aires, 1984. Citado por: Reyna Alfaro, Luis
Miguel. Los Delitos Informáticos. Op. cit.
[8]
Herrera Moreno, Myriam. "El fraude informático en el derecho penal
español", en:Actualidad Penal, n° 39, Edit. La Ley, Madrid, 2001. Citado
por: Reyna Alfaro, Luis Miguel. Los
Delitos Informáticos. Op. cit.
[9] Howard, John . An analysis of
security incidents in the Internet 1989- 1995, pág. 7, Carnegie Institute of
Technology, Pittsburgh. Citado por: Reyna Alfaro, Luis Miguel. Los Delitos Informáticos. Op. cit.
[10] TÉLLEZ VALDÉS, Julio,
Derecho Informático. Op. cit.
[11]
Capítulo incorporado por el Artículo único de la Ley N° 27309 de 17/07/00, que
adiciona los Artículos referentes a Delitos Informáticos contenidos en este
capítulo.
[12] CONCORDANCIA:
Const.2 incs. 6 y 7. CP. 29, 34, 154, 157, 161, 162, 207-C, 222. Ley 26689.2. JURISPRUDENCIA:
Se cumple el elemento material de exigencia previa de una base de
datos-registro y almacenamiento de una determinada información con un orden más
o menos establecido-a la que, según se afirma, se accedió indebidamente, la
cual incluso no requiere que la información accesada por el agente posea algún
especial nivel de seguridad, tal como se desprende del artículo 207º del Código
Penal. Queja Nº 32-2005-Lima (PEREZ ARROOYO, Miguel Rafael, La evolución de la
jurisprudencia penal en el Perú, Editorial San, Lima, 2006, T.II p.1157).
[13]
CONCORDANCIA:
CP. 29, 205 Y 207-C. Ley 26689.2. JURISPRUDENCIA: En atención a dicha
variedad de penas que ha previsto la parte general de Código Penal, el
legislador puede configurar para determinado delito una reacción penal que se
exprese a trabes de más de una manifestación, estableciéndose, por ejemplo,
además de la pena privativa de libertad, la de inhabilitación o la de multa.
Así se ha previsto que el legislador además de la apología del terrorismo que
los delitos de tráfico ilícito de drogas (art.296º Código Penal), (…) delito
informático (articulo 207º Código Penal), (…) entre otros. Sentencia del
Tribunal Constitucional del 10 de diciembre del 2006, Exp. N°0003-2005-PI,
Fundamento 250.