Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas

UNIVERSIDAD AUTONOMA DEL PERU
Carrera Profesional de Ingeniería de Sistemas

DERECHO A LA INTIMIDAD INFORMATICA
Integrantes: Jacay Huamán Marco Romero Santos Diego Papuico Bernardo Luís Vera Guisado Clariza Curso: CONSTITUCIÓN Y DERECHOS HUMANOS VI Ciclo – 2012-II Asesor: OSCAR PONCE HUERE

1

Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas

INDICE
CAPITULO I....................................................................................................................................... 6 1. GENERALIDADES ................................................................................................................... 6 1.1. 1.2. 1.3. 1.4. CONCEPTO DE “INTERNET” ........................................................................................ 7 CONCEPTO DE “DELITO” ............................................................................................. 8 CONCEPTO DE “INFORMATICO” ................................................................................ 9 CONCENTO DE “DELITO INFORMATICO” ................................................................ 9

CAPITULO II ................................................................................................................................... 12 2. ESPECIFICACIONES ............................................................................................................ 12 2.1. TIPOS DE LOS DELITOS INFORMATICOS ............................................................... 13

2.1.1. Robos, hurtos, vaciamientos, desfalcos, estafas o fraudes cometidos mediante manipulación y uso de computadoras. .............................................................. 13 2.1.2. Fraudes contra sistemas, daños o modificaciones de programas o datos computarizados. ..................................................................................................................... 14 2.1.3. 2.1.4. 2.1.5. 2.1.6. 2.1.7. 2.1.8. 2.1.9. 2.2. 2.3. Falsificaciones Informáticas. ................................................................................. 19 Datos personales. Delito de violación a la intimidad......................................... 19 Homicilio................................................................................................................... 19 Interceptación de comunicaciones (browsing). .................................................. 20 Robo de servicios ................................................................................................... 20 Hurto calificado por transacciones electrónicas de fondos .............................. 21 Delitos de daño aplicable al hardware ................................................................ 21

PENALIZACION DE LOS DELITOS INFORMATICOS ............................................ 21 CONSECUENCIAS DE LOS DELITOS INFORMATICOS ...................................... 23 Consecuencias a Nivel General ........................................................................... 23 Consecuencias a Nivel Social .............................................................................. 25 Consecuencias en la Esfera Judicial ................................................................... 26 Consecuencias en la Identificación de Delitos a Nivel Mundial. ..................... 28 Casos de Impacto de los Delitos Informáticos ................................................... 30

2.3.1. 2.3.2. 2.3.3. 2.3.4. 2.3.5.

CAPITULO III .................................................................................................................................. 35 3.1. LEGISLACION DE LOS DELITOS INFORMATICOS............................................... 36 Panorama general. ................................................................................................. 36 Análisis legislativo. ................................................................................................. 37 2

3.1.1. 3.1.2.

Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas 4. CAPITULO IV .......................................................................................................................... 41 4.1. LEGISLACION EN EL PERU ....................................................................................... 42 PROYECTO DE LEY DE DELITOS INFORMATICOS (PERÚ) ...................... 42 DELITOS INFORMATICOS EN EL PERU ......................................................... 49

4.1.1. 4.1.2. 5.

CAPITULO V ........................................................................................................................... 50 5.1. 5.2. LEGISLACION EN OTROS PAISES ........................................................................... 51 DELITO INFORMATICO EN OTROS PAISES .......................................................... 52

6. 7.

CONCLUSIONES ................................................................................................................... 57 FUENTE DE INFORMACION ............................................................................................... 58

3

Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas

INTRODUCCION A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. Son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, “Delitos Informáticos”. Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos, de manera que al final pueda establecerse una relación con la informática. Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, el efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la ley frente a los delitos informáticos. Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios, análisis.

4

Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas

El siguiente trabajo se lo dedicamos a nuestro

profesor; quien ha estado muy dedicado como nuestro guía para el desarrollo de este trabajo. A Dios, ya que gracias a él tenemos a los seres que nos impulsan a seguir estudiando y desarrollándonos como

profesionales.

5

Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas CAPITULO I 1. GENERALIDADES 6 .

ni un único organismo que la regule o al que pedirle cuentas si funciona mal. un servicio electrónico de pago (como CompuServe). por ejemplo. En cuanto a organización. parte de Internet. teléfono. organismos y universidades. Otra gran parte de Internet es privada. un fax o un número de teléfono. Esta gigantesca Red se difumina en ocasiones porque los datos pueden transmitirse vía satélite. pueden estar integrados en Internet pero no ser de acceso público.1. Internet no tiene en realidad una cabeza central. Gran parte de la infraestructura es pública. y de hecho forman. y la gestionan empresas de servicios de Internet (que dan acceso) o simplemente publican contenidos. dado que sus fundamentos son parecidos. 7 . Muchos grupos de trabajo trabajan para que funcione correctamente y continúe evolucionando.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas 1. de los gobiernos mundiales. radio. Lo interesante es que cada vez más de estos recursos están disponibles a través de Internet: fax. pueden ser. El acceso a los diferentes ordenadores y equipos que están conectados a Internet puede ser público o estar limitado. televisión. Basta saber que cualquier cosa a la que se pueda acceder a través de algún tipo de "conexión. En cierto modo. aunque formen parte teórica de la Red. o porque a veces no se sabe muy bien a dónde está conectada. redes de ordenadores y equipos físicamente unidos mediante cables que conectan puntos de todo el mundo. digitales y canales de fibra óptica que forman las "carreteras" principales." como un ordenador personal. Estos cables se presentan en muchas formas: desde cables de red local (varias máquinas conectadas en una oficina o campus) a cables telefónicos convencionales. CONCEPTO DE “INTERNET” Internet es un conjunto de redes. o a través de servicios como la telefonía celular. una base de datos en una universidad. imágenes de satélites o cámaras de tráfico son algunos ejemplos. Una red de cajeros automáticos o terminales de banco. no hay mucha diferencia entre Internet y la red telefónica que todos conocemos.

Así se pretende liberar de paradojas y diferencias culturales que dificultan una definición universal. Alguna vez. que significa abandonar. los códigos penales y la doctrina definen al "delito" como toda aquella conducta (acción u omisión) contraria al ordenamiento jurídico del país donde se produce. acción u omisión típica (descrita por la ley). La doctrina siempre ha reprochado al legislador debe siempre abstenerse de introducir definiciones en los códigos. es decir. La definición de delito ha diferido y difiere todavía hoy entre escuelas criminológicas. Hoy esa acepción se ha dejado de lado. especialmente en la tradición. ni siquiera están claros sus límites. en un determinado momento. en sentido dogmático. creando por tanto el delito natural.2. La palabra delito deriva del verbo latino delinquere. apartarse del buen camino. el acceso a Internet suele ser libre y gratuito para estudiantes y profesores (debido a su filosofía de origen) y también lo es el uso de la infraestructura para todo el mundo. CONCEPTO DE “DELITO” El delito. y se acepta más una reducción a ciertos tipos de comportamiento que una sociedad. una acción u omisión tipificada y penada por la ley. pues es trabajo de la dogmática. es definido como una conducta. 8 . aunque los particulares y proveedores de acceso han de pagar para tener acceso y realizar actividades comerciales o privadas. decide punir. 1. que hablan el mismo lenguaje. Supone una conducta infraccional del Derecho penal. antijurídica (contraria a Derecho) y culpable a la que corresponde una sanción denominada pena con condiciones objetivas de punibilidad. alejarse del sendero señalado por la ley. se intentó establecer a través del concepto de Derecho natural. En sentido legal.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas Como Internet está formada por muchas redes independientes. Para complicar un poco más el asunto.

dispositivos electrónicos y sistemas informáticos. aportando distintas perspectivas y matices al concepto. no contempla los delitos informáticos como tal. italiano. CONCENTO DE “DELITO INFORMATICO” El constante progreso tecnológico que experimenta la sociedad. En lo que hoy día conocemos como informática confluyen muchas de las técnicas. portugués y holandés. se basa en múltiples ciencias como la matemática. etc. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales. 9 . En el Diccionario de la lengua española de la Real Academia Española se define informática como: Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores. la electrónica. ya que. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto. supone una evolución en las formas de delinquir. el Código Penal español. refiriéndose a la aplicación de las computadoras para almacenar y procesar la información. la física. Es una contracción de las palabras information y automatic (información automática).Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas 1. De hecho. dando lugar. Diversos autores y organismos han propuesto definiciones de los delitos informáticos. adaptaciones locales del término aparecieron en francés. procesos y máquinas (ordenadores) que el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar su capacidad de memoria. tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. entre otras lenguas. rumano. de pensamiento y de comunicación. 1.4. cometidos a través de otros medios. CONCEPTO DE “INFORMATICO” El vocablo informática proviene del alemán informatik acuñado por Karl Steinbuch en 1957. español. según éstos se trata de los mismos delitos.3. Pronto. Ciencia que estudia el tratamiento automático de la información en computadoras.

1. así como el abuso de dichos sistemas. redes y datos informáticos. 1. las acciones a que se refiere Dávara serían las conductas ilícitas sancionadas por el Derecho Penal por haberse vulnerado el bien jurídico protegido denominado Intimidad de las Personas. En tal sentido y como resulta lógico. En ocasiones estos delitos pueden cometerse en cuestión de segundos. DELITO INFORMATICO: SEGÚN MIGUEL ÁNGEL DÁVARA RODRÍGUEZ Para empezar a desarrollarlo es conveniente iniciarlo con la definición tomada del doctor Miguel Ángel Dávara Rodríguez. violando de esta forma la intimidad de la misma.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”. sea llevada a cabo utilizando un elemento informático. 1.5. redes y datos”. en muchos casos. puesto que se utilizan elementos informáticos para vulnerar y acceder a la información contenida en los sistemas informáticos de la víctima. es complicado encontrar las pruebas.4.  Los delitos informáticos tienden a proliferar y evolucionar. Características:  Son delitos difíciles de demostrar ya que. lo que complica aún más la identificación y persecución de los mismos. reuniendo las características que delimitan el concepto delito. utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. la integridad y la disponibilidad de los sistemas informáticos. de tal modo que no se sustrae la información para que forme parte del 10 . podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad. Los Delitos Informáticos son la realización de una acción que.  Son actos que pueden llevarse a cabo de forma rápida y sencilla. ya sea hardware o software.

al propietario para que retire la información contenida en el software. Es necesario considerar a los sujetos que intervienen. la que desarrolla el embargo de bienes. debe darse tiempo. así como algunos coautores que ayudan al primer sujeto a cometer el delito. es decir que se tipifique el delito en el Código Penal Peruano. Es necesario. Asimismo. es importante indicar que este tipo de delitos la mayoría de las veces se detecta de manera casual y cuando esto ocurre ya es muy tarde para denunciarlos o no se hace para evitar los escándalos y perjuicios que podrían acarrear. específicamente en la legislación civil. siendo necesario que estos sean trabajadores de la empresa o centro de trabajo de la víctima.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas patrimonio del delincuente ya que la información se mantiene pudiendo éste hacer sólo copias. señalándose las sanciones imponibles de acuerdo a la gravedad de la comisión. en lo referente a la aplicación del software y hardware. como por ejemplo en el caso de las instituciones bancarias. debiéndose entender a ésta como los actos que vulneran la ley vigente. la que dice que cuando se embarguen hardware. éstas perderían credibilidad y los clientes retirarían su dinero. como se aprecia se está diferenciando desde el punto de vista legal los términos informáticos de aplicación mundial. pero en el Perú esta criminalidad no podría darse por no estar tipificado el delito y no estar regulado por ley alguna. ya que se está embargando la computadora y no la información contenida en ella. en pleno embargo. mencionar que ha habido recientemente un adelanto en nuestra legislación. es decir computadoras. 11 . los cuales son el delincuente informático y la víctima. Es necesario señalar que la comisión de estos delitos informáticos acarrean la criminalidad informática.

Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas CAPITULO II 2. ESPECIFICACIONES 12 .

Otro caso muy difícil de descubrir y a menudo pasa inadvertido debido a que el sujeto activo en este caso debe tener conocimientos técnicos concretos de informática. Estamos ante un fraude informático. Manipulación de los datos de entrada – insiders. conocido también como sustracción de datos y estamos ante el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. TIPOS DE LOS DELITOS INFORMATICOS Esta no pretende ser una clasificación con un criterio metodológico propio. La manipulación de programas. estafas o fraudes cometidos mediante manipulación y uso de computadoras. El nombre se debe al episodio de la Ilíada de Homero. que consiste en insertar instrucciones de computadora en forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. Ulises urdió una estratagema en virtud de la cual le regala a los troyanos un gran caballo de madera. para que tengan un pantallazo de las diferentes modalidades delictivas.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas 2.1. hurtos. haciendo creer que el ejército griego abandonaba el sitio de la ciudad. vaciamientos. 2. Robos. los 13 . que en el interior ocultaba soldados.1. El caballo entró en el recinto amurallado de Troya y aprovechando la noche y la confianza de los habitantes. Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.1. desfalcos. sino simplemente una enumeración que he realizado de los delitos informáticos que se conocen. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya.

Tradicionalmente esos fraudes se hacían a partir de tarjetas bancarias robadas. se van sacando repetidamente de una cuenta y se transfieren a otra.1. sin embargo. Técnica del Salami. Esta modalidad de fraude informático se realiza sin grandes dificultades y es muy difícil de detectar. hoy en día se usan equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas guerreros ocultos hicieron entrar a las tropas griegas que aguardaban en las puertas de la ciudad. Es una técnica especializada que se denomina "técnica del salami" en la que cantidades de dinero muy pequeñas. Fraude efectuado por manipulación informática. que consiste en una instrucción que se le da al sistema informático para que transfiera a una determinada cuenta los centavos que se descuenten por el redondeo. Fraudes contra sistemas. 14 . Manipulación de los datos de salida – outsiders. daños o modificaciones de programas o datos computarizados. Aprovecha las repeticiones automáticas de los procesos de cómputo. Uno de los casos más ingeniosos en el "redondeo hacia abajo". El caso de manipulación más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.2. 2.

Datacrime o virus del viernes 13: el virus Jerusalem estaba destinado para destruir todas las memorias militares y científicas de Israel el 13 de mayo de 1988. Michelangelo: este último de fama más reciente. suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: Virus. se instala. Consiste en borrar. puede ser simplemente una molestia en la pantalla. a modo de ejemplo: ping-pong: consiste en un punto que se mueve por toda la pantalla y parece rebotar en los bordes. Un virus es un programa que puede ingresar en un sistema a través de cualquiera de los métodos de acceso de información externa. 15 . por supuesto que no existe ninguna prueba concreta. Entre los virus más conocidos tenemos. ya que hoy en día es fundamental adquirir antivirus y los mismos deben ser renovados constantemente. La gravedad de los virus es variable.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas Sabotaje informático. Actualmente existe una gran carrera entre aquellos que crean los virus y los que desarrollan los antivirus. Hasta ha llegado a decirse que los virus son desarrollados por los mismos productores de antivirus. como el caso del "ping-pong" y también existen aquellos que pueden llegar a eliminar el contenido de una base de datos. se reproduce y causa daño.

Bomba lógica o cronológica. Se fabrica de forma análoga al virus. son las que pueden resultar más dañinas y preveer que exploten cuando el delincuente ya se encuentre lejos. Guibourg las define como aquellas que "distorcionan el funcionamiento del programa y se autorreproducen al estilo de las células orgánicas alcanzadas por un tumor maligno". Acceso no autorizado a Sistemas o Servicios. Las consecuencias del ataque de un gusano pueden ser graves.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas Gusanos. Puede darse por motivos diferentes: desde la simple curiosidad. por ejemplo un programa gusano puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita y luego se destruirá. Estos ingresos no autorizados comprometen la integridad y la confidencialidad de 16 . Consiste en la introducción en un programa de un conjunto de instrucciones indebidas que van a actuar en determinada fecha o circunstancia. se infiltra en los programas ya sea para modificar o destruir los datos. Las bombas lógicas son difíciles de detectar antes de que exploten. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla. distorsionando el funcionamiento del sistema o paralizando el mismo. Rutinas cáncer. pero se diferencia de los virus porque no pueden regenerarse. destruyendo datos del ordenador. como en el caso de muchos piratas informáticos (Hacker) hasta el sabotaje o espionaje informático.

El delincuente puede aprovechar la falta de medidas de seguridad para obtener acceso o puede descubrirle las deficiencias a las medidas existentes de seguridad. Espionaje – Acceso telemático no autorizado a un sistema . Podríamos llegar hasta actos de atentados terroristas. copiar. insertar.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas los datos. La fuga de datos consiste en la versión informática de las tradicionales prácticas de "espionaje industrial" El acceso no autorizado a sistemas informáticos reviste diversas modalidades. Se trata de intromisión indebida a los sistemas informáticos aprovechando los accesos o "puertas" de entrada. por ejemplo en el caso de intervenir sistemas de tráfico aéreo. por ejemplo cuando un empleado accede en forma no autorizada. El nombre proviene de un programa de 17 .Hackers – Fuga de datos. los hackers se hacen pasar por usuarios legítimos del sistema. estamos frente a un riesgo interno. que no están previstas en las instrucciones de la aplicación. pero que facilitan la revisión o permiten recuperar información en casos de errores de sistemas. Consiste en el uso no autorizado de programas para modificar. También llamadas "puertas trampa" porque permiten a los programadores producir rupturas en el código y posibilitar accesos futuros. El acceso puede darse en forma directa. esto suele suceder debido a la frecuencia en que los usuarios utilizan contraseñas comunes. utilizar o impedir el uso de datos archivados en un sistema informático. A menudo. o sea a través de una terminal remota. destruir. Llave maestra (Superzapping). Pero se puede acceder en forma indirecta. que son: Puertas falsas.

Preaker: arte y ciencia de crackear la red telefónica para obtener beneficios personales (por ejemplo llamadas gratis de larga distancia). se conforma con aprender lo básico. oponiéndose al mal uso de la palabra Hacker por parte de la prensa. Se realiza a través de la interferencia de las líneas telefónicas o telemáticas a través de las cuales se transmiten las informaciones procesadas en las bases de datos informáticas. "Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. que permite abrir cualquier archivo de una computadora aunque se halle protegido por medidas de seguridad. que en general. consideramos.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas utilidad que se llama superzap. al contrario del operador común. Reproducción no autorizada de programas informáticos . Pinchado de líneas. Cracker: aquel que rompe con la seguridad de un sistema.Piratería. El término fue acuñado por Hacker en 1985. que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual. Al respecto. Clasificación del pirata informático: Hacker: persona que disfruta explorando detalles de los sistemas programables y aprendiendo a usarlos al máximo. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas." 18 .

5. escritos o imágenes. procesos técnicos u otros medios. 2.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas 2. y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos. escuchando o registrando hechos. 19 . Pueden falsificarse o adulterarse también microformas. esto puede llevarse a cabo en el proceso de copiado o en cualquier otro momento.3. proporciona o emplea indebidamente un archivo que tenga datos referentes a las convicciones religiosas. modificar documentos. microduplicados y microcopias.1. 2. crear documentos falsos sin tener que recurrir a un original. palabras. Como instrumentos. Como objeto.1. Las computadoras pueden utilizarse para realizar falsificaciones de documentos de uso comercial.1.4. Es cuando se alteran datos de documentos que se encuentran almacenados en forma computarizada. Delito de violación a la intimidad. Homicilio. Falsificaciones Informáticas. Datos personales. Las fotocopiadoras computarizadas en color a base de rayos láser dieron lugar a nuevas falsificaciones. valiéndose de instrumentos. Estas fotocopiadoras pueden hacer copias de alta resolución. También se podría tipificar como delito el que organiza. políticas o a la vida íntima de las personas. Consiste en la violación de la intimidad de la vida personal y familiar ya sea observando.

1. resulta sencillo tener acceso a una computadora.7. para utilizarlos en beneficio del delincuente. pero esto no era así hace unos años cuando las grandes computadoras eran propiedad de las empresas debido al alto costo de las mismas. 2.6. Hoy en día este tipo de delito ha caído en desuso. Robo de servicios Robo de servicios o Hurto de tiempo de ordenador. Se alude a las conductas que tienen por objeto el acceso ilícito a los equipos físicos o a los programas informáticos. Interceptación de comunicaciones (browsing). que puede hacerse incluso desde una terminar remota. se modifican las instrucciones en la computadora. Parasitismo informático. ya que con la existencia de las PC y lo que ha bajado su costo.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas Aunque no parezca creíble es posible cometer homicidio por computadora. que han sido abandonadas por sus legítimos usuarios de servicios informáticos como residuo de determinadas operaciones.1. Se daría en los casos en que a un paciente que está recibiendo un determinado tratamiento. 20 . Suele asociarse a esta figura la de la Suplantación de personal que se refiere a toda la tipología de conductas en las que los delincuentes sustituyen a los legítimos usuarios informáticos. Un ejemplo es el referente al uso ilícito de tarjetas de crédito. Apropiación de informaciones residuales. Cuando los empleados utilizan en una empresa horas de máquina sin autorización para realizar trabajos personales. Mediante la conexión en paralelo de terminales no autorizadas se puede acceder a datos e incluso manipular la información. 2.

Esta tarea debe ser acometida con responsabilidad. Los antecedentes del dictamen observado van en un sentido distinto. varias partes del predictamen habían sido plagiadas de hasta siete sitios de internet.8. de la telemática en general. 2. 21 .1. PENALIZACION DE LOS DELITOS INFORMATICOS Diversas organizaciones de la sociedad civil. Este es un delito tipificado en Perú. 2. El Perú requiere modernizar su legislación sobre los delitos informáticos y protegerse de las amenazas a su ciberespacio. pero sí el daño o sabotaje al hardware que impide la puesta en marcha de un sistema informatizado de diagnóstico médico. o también cuando se viola el empleo de claves secretas. Este tipo de delitos está pensado para bienes materiales y no inmateriales. Hurto calificado por transacciones electrónicas de fondos Este es el caso del hurto que se comete mediante la utilización de sistemas de transferencia electrónica de fondos.org detectó que. como la Red Científica Peruana.2. que en la doctrina y legislación comparada está tipificado como fraude informático. pero sostienen que varios de los artículos vulneran derechos fundamentales y demandan la apertura de un diálogo nacional que esclarezca que los derechos humanos deben ser protegidos tanto en el ámbito de las comunicaciones offline como online. Delitos de daño aplicable al hardware El robo de un establecimiento comercial de una o varias computadoras no constituye un delito informático.1. Los firmantes avalan la preocupación del Legislativo por actualizar el catálogo de delitos informáticos del Código Penal.9. Ipys y la Asociación Pro Derechos Humanos y especialistas se han dirigido al Congreso para alertar sobre el dictamen de la Ley de Delitos Informáticos aprobado por la Comisión de Justicia a raíz de una iniciativa del PPC. paradójicamente.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas 2. A inicios de julio la web especializada blawyer.

En ese caso. 22 . el almacenamiento de datos informáticos por razones de prevención e investigación. En este punto queda claro que la demanda consiste en que la interceptación de las comunicaciones electrónicas deben constituir una medida excepcional y requerir una orden judicial previa. Asimismo. pornografía infantil y extorsión entre otros. En ese sentido debe destacarse lo que dispone el artículo 21 sobre la codificación de la pornografía infantil. y el reconocimiento del delito de falsificación de documentos informáticos que está en la base de otros delitos como el del acoso. el dictamen debe precisar varios vacíos. es decir. En el dictamen se aprecia un propósito de criminalizar conductas que tienen. algunas de estas infracciones podrían derivarse el derecho civil. De varios avances debe darse cuenta. Sobre el tema habría que recordar el caso del ciudadano Miguel Ángel Arias detenido injustamente acusado de pertenecer a un cartel de drogas porque una empresa telefónica no dio de baja un celular que le perteneció y lo revendió sin registrar al nuevo propietario. También merece un análisis más detenido el artículo 22 del dictamen que permite la suplantación de la identidad de un sospechoso para fines policiales sin precisar la obligación de las empresas. el uso no autorizado de obras. ya regulado en otra norma y la modificación de datos que no requieren autorización personal. especialmente en la lucha contra la pornografía infantil. el más importante es que la comisión de un delito informático se determine por la ley y no por un privado mediante un contrato. contenido penal como la posesión de tecnologías. necesariamente.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas En efecto. salvaguardando el principio de legalidad. el artículo 23 del dictamen excluye a las comunicaciones y datos electrónicos (es decir lo que transita por las redes celulares. los registros de números telefónicos y direcciones IP) de la protección constitucional al secreto de las comunicaciones y obliga a las empresas de telecomunicaciones e Internet a entregar información a las autoridades policiales y judiciales.

puede tratarse de estudiantes. incurriendo en delitos tales como el acceso sin autorización o "piratería informática". hacen sus compras. el número de usuarios que se comunican. pagan sus cuentas. comparado con 26 millones en 1995.1.3. Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual. CONSECUENCIAS DE LOS DELITOS INFORMATICOS 2. eficaz y respetuosa de los derechos de las personas. Hoy en día. ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro. en países que carecen de leyes o experiencia para seguirles la pista -. el fraude. Consecuencias a Nivel General En los años recientes las redes de computadoras han crecido de manera asombrosa. el sabotaje informático. el debate en la opinión pública está abierto y es de esperar que el Congreso se haga eco de la necesidad de producir una norma moderna. 2.3. terroristas o figuras del crimen organizado. se calcula que los consumidores pierden unos 500 millones de dólares al año debido a los piratas que les roban de las cuentas online sus números de tarjeta de crédito y de llamadas.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas El Perú necesita de esa norma. Los delincuentes de la informática son tan diversos como sus delitos. señala el Manual de la ONU. Estos delincuentes pueden pasar desapercibidos a través de las fronteras. Según datos recientes del Servicio Secreto de los Estados Unidos. la trata de niños con fines pornográficos y el acecho. 23 . A medida que se va ampliando la Internet. realizan negocios y hasta consultan con sus médicos online supera los 200 millones.o sea. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos" . Dichos números se pueden vender por jugosas sumas de dinero a falsificadores que utilizan programas especiales para codificarlos en bandas magnéticas de tarjetas bancarias y de crédito. asimismo va aumentando el uso indebido de la misma.

En 1990. De acuerdo al libro de Barbara Jenson "Acecho cibernético: delito. Algunos virus dirigidos contra computadoras elegidas al azar. publicado en 1996. Jenson que una norteamericana fue acechada durante varios años por una persona desconocida que usaba el correo electrónico para amenazar con asesinarla. con frecuencia camuflados en mensajes electrónicos o en programas "descargados" de la red. represión y responsabilidad personal en el mundo online".Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas Otros delincuentes de la informática pueden sabotear las computadoras para ganarle ventaja económica a sus competidores o amenazar con daños a los sistemas con el fin de cometer extorsión. Por ejemplo. violar a su hija y exhibir la dirección de su casa en la Internet para que todos la vieran. Afirma la Sra. se calcula que unas 200.000 personas acechan a alguien cada año. Los delincuentes cibernéticos al acecho también usan el correo electrónico para enviar mensajes amenazantes especialmente a las mujeres. también se están propagando últimamente por las redes. Los malhechores manipulan los datos o las operaciones. que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro. que originalmente pasaron de una computadora a otra por medio de disquetes "infectados". ya sea directamente o mediante los llamados "gusanos" o "virus". El Departamento de Justicia de los Estados Unidos dice que se está registrando un incremento de la pedofilia por la Internet. 24 . cuando la comunidad de investigación médica se vio amenazada con un virus que iría destruyendo datos paulatinamente si no se pagaba un rescate por la "cura". Los delincuentes también han utilizado el correo electrónico y los "chat rooms" o salas de tertulia de la Internet para buscar presas vulnerables. se supo por primera vez en Europa de un caso en que se usó a un virus para sonsacar dinero. los aficionados a la pedofilia se han ganado la confianza de niños online y luego concertado citas reales con ellos para explotarlos o secuestrarlos.

Informa CyberCop que varios autos que se habían anunciado en la como armas. el sitio en la Red de este "servicio" ha sido clausurado. Por un precio fijo de $399. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios. las cuales pueden ser de mucho beneficio para la sociedad en general. el servicio publicaría una descripción del auto del cliente en una página de la Red y garantizaban que les devolverían el dinero si el vehículo no se vendía en un plazo de 90 días. Desde entonces. También se observa que las empresas que poseen activos informáticos importantes. por lo que personas con conductas maliciosas cada vez más están ideando planes y proyectos para la realización de actos delictivos. los delincuentes pueden abrir sus propios sitios para estafar a los clientes o vender mercancías y servicios prohibidos.3. La CyberCop Holding Cell. regulación y pornografía. hace poco emitió una advertencia sobre un anuncio clasificado de servicio de automóviles que apareció en la Internet. pero los dueños no pudieron encontrar a ninguno de los autores del servicio clasificado para que les reembolsaran el dinero. por ejemplo el comercio electrónico puede verse afectado por la falta de apoyo de la sociedad en general. un servicio de quejas online. son cada vez más celosas y exigentes en la contratación de personal 25 . medicamentos sin receta ni página electrónica no se vendieron en ese plazo. 2. drogas. tanto a nivel empresarial como a nivel global. También se observa el grado de especialización técnica que adquieren los delincuentes para cometer éste tipo de delitos.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas Además de las incursiones por las páginas particulares de la Red. Consecuencias a Nivel Social La proliferación de los delitos informáticos ha hecho que nuestra sociedad sea cada vez más escéptica a la utilización de tecnologías de la información.2.

Consecuencias en la Esfera Judicial Captura de delincuentes cibernéticos A medida que aumenta la delincuencia electrónica. o han actualizado leyes obsoletas para que delitos tradicionales. se consideren ilegales en el mundo virtual.3. La falta de cultura informática puede impedir de parte de la sociedad la lucha contra los delitos informáticos. que aquellos que si los poseen. las que están conectadas con la seguridad nacional.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas para trabajar en éstas áreas. por lo que el componente educacional es un factor clave en la minimización de esta problemática. Hay países que cuentan con grupos especializados en seguir la pista a los delincuentes cibernéticos.3. uso o intercepción de material computadorizado sin autorización. 2. numerosos países han promulgado leyes declarando ilegales nuevas prácticas como la piratería informática. correo electrónico. creada en 26 . las finanzas y los servicios y de urgencia-. la banca. En vista de lo anterior aquel porcentaje de personas que no conocen nada de informática (por lo general personas de escasos recursos económicos) pueden ser engañadas si en un momento dado poseen acceso a recursos tecnológicos y no han sido asesoradas adecuadamente para la utilización de tecnologías como la Internet. enmendó recientemente su Ley sobre el Uso Indebido de las Computadoras. incluidos el fraude. son más vulnerables a ser víctimas de un delito. etc.así como a los transgresores por entrada. Uno de los más antiguos es la Oficina de Investigaciones Especiales de la Fuerza Aérea de los Estados Unidos. Aquellas personas que no poseen los conocimientos informáticos básicos. pudiendo afectar en forma positiva o negativa a la sociedad laboral de nuestros tiempos. Ahora son más severos los castigos impuestos a todo el que interfiera con las "computadoras protegidas" --es decir. por ejemplo. modificación. el vandalismo o el sabotaje. Singapur.

Además. Con el tiempo. según informa el Departamento de Justicia de los Estados Unidos. se perdió el rastro y se cerró el caso. Pese a estos y otros esfuerzos. Otro es el de Investigadores de la Internet.al lugar donde se cometieron los delitos. Asimismo. las autoridades aún afrentan graves problemas en materia de informática. muchos de los cuales contenían investigación sobre satélites. lo que condujo a que se declarara culpable en los Estados Unidos. El grupo australiano recoge pruebas y las pasa a las agencias gubernamentales de represión pertinentes en el estado donde se originó el delito. Los oficiales del país sudamericano requisaron el apartamento del pirata e incautaron su equipo de computadora. una vez capturados. universitarias y otros sistemas privados. En 1992. aduciendo posibles violaciones de las leyes nacionales. radiación e ingeniería energética. 27 . los dos países no habían firmado acuerdos de extradición por delitos de informática sino por delitos de carácter más tradicional. la policía del país de los piratas se ofreció a ayudar. El principal de ellos es la facilidad con que se traspasan las fronteras. en 1996 el Servicio de Investigación Penal y la Agencia Federal de Investigación (FBI) de los Estados Unidos le siguió la pista a otro pirata hasta un país sudamericano. los piratas de un país europeo atacaron un centro de computadoras de California.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas 1978. El pirata informático estaba robando archivos de claves y alterando los registros en computadoras militares. La investigación policial se vio obstaculizada por la doble tipificación penal --la carencia de leyes similares en los dos países que prohibían ese comportamiento-. los oficiales tienen que escoger entre extraditarlos para que se les siga juicio en otro lugar o transferir las pruebas --y a veces los testigos-. Sin embargo. por lo que la investigación. de Australia. integrado por oficiales de la ley y peritos con avanzados conocimientos de informática. enjuiciamiento y condena de los transgresores se convierte en un dolor de cabeza jurisdiccional y jurídico. Finalmente se resolvió la situación sólo porque el pirata accedió a negociar su caso. pero poco después la piratería terminó.y esto impidió la cooperación oficial.

3. una forma cada vez más popular de proteger tanto a los particulares como a las empresas en las redes de computadoras. Las empresas electrónicas sostienen que el derecho a la intimidad es esencial para fomentar la confianza del consumidor en el mercado de la Internet. la asesoría jurídica y las leyes de extradición para poder alcanzar a los delincuentes. 28 . se pierde gran parte de las pruebas. Las empresas también recalcan que la información podría caer en malas manos. Tal vez la criptografía estorbe en las investigaciones penales. especialmente en países con problemas de corrupción. pero los derechos humanos podrían ser vulnerados si los encargados de hacer cumplir la ley adquieren demasiado poder técnico. "Si los gobiernos tienen la clave para descifrar los mensajes en código. y los grupos defensores de los derechos humanos desean que se proteja el cúmulo de datos personales archivados actualmente en ficheros electrónicos. borrándolas o trasladándolas.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas Destrucción u ocultación de pruebas Otro grave obstáculo al enjuiciamiento por delitos cibernéticos es el hecho de que los delincuentes pueden destruir fácilmente las pruebas cambiándolas.4. 2. Ya se han iniciado algunos esfuerzos al respecto. las técnicas de investigación. si los gobiernos tienen acceso a los mensajes en código. dice el gerente general de una importante compañía norteamericana de ingeniería de seguridad.pueden obtenerlas y utilizarlas". Las dificultades que enfrentan las autoridades en todo el mundo ponen de manifiesto la necesidad apremiante de una cooperación mundial para modernizar las leyes nacionales. o puede ser que los datos estén cifrados. esto significa que personas no autorizadas --que no son del gobierno-. Consecuencias en la Identificación de Delitos a Nivel Mundial. Si los agentes del orden operan con más lentitud que los delincuentes.

usar enlaces por vídeo para entrevistar a los testigos a través de las fronteras y ayudarse mutuamente con capacitación y equipo. También decidió que se uniría a las fuerzas de la industria con miras a crear instituciones para resguardar las tecnologías de computadoras. siete días a la semana para los encargados de hacer cumplir la ley. En 1997. en el que se enumeran las leyes pertinentes en los diversos países y se exponen técnicas de investigación. perseguir a los infractores y recabar pruebas. los países del Grupo de los Ocho aprobaron una estrategia innovadora en la guerra contra el delito de "tecnología de punta". al igual que las formas de buscar y guardar el material electrónico en condiciones de seguridad. Estos centros apoyan las investigaciones de otros Estados mediante el suministro de información vital o ayuda en asuntos jurídicos. El Grupo de Trabajo Europeo sobre delitos en la tecnología de la informática ha publicado un Manual sobre el delito por computadora. agentes del orden y organizaciones encargadas de proteger la intimidad a fin de combatir los virus de las computadoras o "caballos de Troya". El Instituto Europeo de Investigación Antivirus colabora con las universidades. También se ocupa de luchar contra el fraude electrónico y la explotación de datos personales.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas En el Manual de las Naciones Unidas de 1977 se insta a los Estados a que coordinen sus leyes y cooperen en la solución de ese problema. Un obstáculo mayor opuesto a la adopción de una estrategia del tipo Grupo de los Ocho a nivel internacional es que algunos países no tienen la experiencia técnica ni las leyes que permitirían a los agentes actuar con rapidez en la búsqueda de 29 . la industria y los medios de comunicación y con expertos técnicos en seguridad y asesores jurídicos de los gobiernos. El Grupo acordó que establecería modos de determinar rápidamente la proveniencia de los ataques por computadora e identificar a los piratas. tales como entrevistas a testigos o recolección de pruebas consistentes en datos electrónicos. desarrollar sistemas de información para identificar casos de uso indebido de las redes. El Grupo de los Ocho ha dispuesto ahora centros de coordinación abiertos 24 horas al día.

incluyendo a empresas como Microsoft. Casos de Impacto de los Delitos Informáticos Zinn. Por el momento y a la espera de la decisión que hubiese tomado el juez.000 en archivos. Programador de 30 años. David. figuran el de "bloquear las comunicaciones publicas" y de "dañar los sistemas informáticos". Zinn tenía 16 y 17 cuando violo el acceso a AT&T y los sistemas del Departamento de Defensa. detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo. David Smith está en libertad bajo fianza de 10.000 si hubiera tenido 18 años en el momento del crimen. Herbert Zinn. además publico contraseñas y instrucciones de cómo violar la seguridad de los sistemas computacionales. copias de programas. Se estima que Zinn hubiera podido alcanzar una sentencia de 13 años de prisión y una fianza de US$800. y que operaba bajo el seudónimo de "Shadowhawk".Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas pruebas en sitios electrónicos --antes de que se pierdan-.000 dólares. los cuales estaban valuados en millones de dólares. Smith. Compaq. "Melissa". 2.3. Intel. Acusaciones que en caso de demostrarse en el tribunal podrían acarrearle una pena de hasta diez años de cárcel. Melissa en su "corta vida" había conseguido contaminar a más de 100.000 ordenadores de todo el mundo. Fue sentenciado el 23 de enero de 1989. fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986. Shadowhack. (expulsado de la educación media superior). por la destrucción del equivalente a US $174. Zinn fue sentenciado a 9 meses de cárcel y a una fianza de US$10. administraciones públicas estadounidenses como la del Gobierno del Estado de Dakota del Norte y el Departamento del Tesoro. Entre los cargos presentados contra él.5. 30 .000.o transferirlas al lugar donde se esté enjuiciando a los infractores. Herbert.

por desconocimiento o por no haber instalado en sus equipos sistemas antivíricos que frenen la actividad de Melissa u otros virus. que han venido apareciendo últimamente como Happy99 o Papa. que alcanzo incluso a las cadenas televisivas. La detención de David Smith fue fruto de la colaboración entre los especialistas del FBI y de los técnicos del primer proveedor de servicios de conexión a Internet de los Estados Unidos. Smith había utilizado la identidad de un usuario de su servicio de acceso. Los ingenieros rastrearon los primeros documentos que fueron emitidos por el creador del virus. alertando a los usuarios de la existencia de este virus. Fue precisamente el modo de actuar de Melissa. la detención de Smith no significa que el virus haya dejado de actuar. Se acusa 31 . que remite a los cincuenta primeros inscritos en la agenda de direcciones del cliente de correo electrónico "Outlook Express". Poulsen Kevin. Compañías informáticas siguen alertando que aún pueden quedar miles de usuarios expuestos a sus efectos. Dark Dante. un pirata infame que alguna vez utilizo el alias de "Dark Dante" en las redes de computadoras es acusado de robar órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar americana. centenares de documentos "Office" la clave para encontrar al autor del virus. Sin embargo. América On Line.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas En España su "éxito" fue menor al desarrollarse una extensa campaña de información. Diciembre de 1992 Kevin Poulsen. como otros proveedores el impacto de Melissa había afectado de forma sustancial a buzones de una gran parte de sus catorce millones de usuarios. Los ingenieros de América On Line colaboraron activamente en la investigación al descubrir que para propagar el virus. Una vez desmontado el puzzle de los documentos y encontradas las claves se consiguió localizar al creador de Melissa. buscando encontrar los signos de identidad que incorporan todos los documentos del programa ofimático de Microsoft "Office" y que en más de una ocasión han despertado la alarma de organizaciones en defensa de la privacidad de los usuarios. Además.

–murmuró Wau. Hannover. Probemos algunos. y dentro del cuarto cerrado el calor ahogaba. Podemos intentar con las estrellas. . ¿Castor. Wau y Wenery.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas a Poulsen del robo de información nacional bajo una sección del estatuto de espionaje federal y encara hasta 10 años en la cárcel. Siempre eligen nombres relacionados con la astronomía. Incluso llegó a "ganar" un Porsche en un concurso radiofónico. Pensemos. Calma. es la fórmula. casi inmóviles. . Holland. La primavera llegaba a su fin... supuestamente "reformado".Set Host Castor deletreó Wau mientras tecleaba. inmersos en una nube de humo cambiando ideas en susurros. tampoco es este ..Quizá nos esté faltando alguna indicación. los nombres de las diferentes constelaciones. pero es más conocido por su habilidad para controlar el sistema telefónico de Pacific Bell. Hacía rato que Wau Holland y Steffen Wernery permanecían sentados frente a la pantalla de una computadora. 5 años. 32 . A ver.Las constelaciones se terminaron.Mse.. Probemos de nuevo ¿Cuál sigue? . -obvio. maldición. Siguió el mismo camino que Kevin Mitnick. .Desde acá tenemos que poder llegar. teclearon uno a uno y por orden. Steffen. fue liberado en 1996. Esto fue lo que lo llevó a su estancia en la cárcel. Hay que averiguar cómo –contestó Steffen. es el mayor tiempo de estancia en la cárcel que ha comparecido un hacker. pero él se interesaba por los que contenían material de defensa nacional. "set" y "host" son imprescindibles. una de las dos más brillantes de Géminis? . estaba en silencio. ¿No? . Con el libro sobre la mesa. además. De visita en la NASA "Las dos de la madrugada."Acceso Denegado" –leyó Wau-. si su llamada fuera la 102.Tengo un mapa estelar: usémoslo. Poulsen también crackeó todo tipo de sitios. ciudad Alemana. y así fue. Que dicho sea de paso.

el conflicto este-oeste y la seguridad de los organismos de alta tecnología. En julio de 1981 Ian Murphy. el crimen económico.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas Cuando la computadora comenzó a ronronear. de la NASA". está en la pantalla de un ordenador..Porque es fascinante. ingresaron sin autorización al sistema de la central de investigaciones aeroespaciales más grande del mundo. 33 . gana notoriedad cuando entra a los sistemas en la Casa Blanca. Sólo hay algo seguro. Con esos datos.. Segundos más tarde la pantalla mostraba un mensaje: "Bienvenidos a las instalaciones VAX del cuartel general. los dos hackers alemanes. (Hackers. Wau sintió un sacudón y atinó a escribir en su cuaderno: "Lo logramos. Murphy Ian. Captain Zap. en este momento tiene 1. Steffen anulaba la intención de presentarlos como sujetos peligrosos para el resto de la humanidad".600 subscriptores y 4. por fin. En este mundo se terminaron las aventuras. el Pentágono.¿Por qué lo hicieron? – Preguntó meses después un periodista norteamericano. BellSouth Corp. Wau Holland y Steffen Wernery supieron que habían logrado su objetivo.. El 2 de mayo de 1987. les enviamos un telex: "Tememos haber entrado en el peligroso campo del espionaje industrial. . Por eso avisamos. Cuando advertimos que los técnicos nos habían detectado. . la guerrilla informática Raquel Roberti).000 clientes flotantes.. de 23 y 20 años respectivamente. TRW y deliberadamente deja su currículum.. La única aventura posible – respondió Steffen. y paramos el juego".¡Ni media vida! La red en que entramos no guarda información ultra secreta..El juego puede costar muchas vidas. la infinita inseguridad de la seguridad". un muchacho de 23 años que se autodenominaba "Captain Zap". Ya nadie puede salir a cazar dinosaurios o a buscar oro.

Murphy fue multado por US $1000 y sentenciado a 2 ½ años de prueba. bajo el cargo de Fraude computacional y abuso.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas En 1981. 34 . pero reflejaba lo inocuo de las intenciones de Morris más que el daño causado. Se creó el CERT (Equipo de respuesta de emergencias computacionales) para combatir problemas similares en el futuro. y millones de dólares. La Banda de hackers fue finalmente puesta a disposición de la ley". En ese entonces Ian Murphy de 24 años de edad. y que pudiera correrse y multiplicarse por sí solo. no había leyes muy claras para prevenir el acceso no autorizado a las computadoras militares o de la casa blanca. En noviembre de 1988. Morris lanzo un programa "gusano" diseñado por el mismo para navegar en Internet. 400 horas de servicio comunitario y US $10. Mostró la necesidad de hacer más clara la legislación cuando en compañía de un par de amigos y usando una computadora y una línea telefónica desde su hogar viola los accesos restringidos a compañías electrónicas. El gusano producido por Morris no borra ni modifica archivos en la actualidad. Eliminar al gusano de sus computadoras causo a las víctimas muchos días de productividad perdidos. conocido en el mundo del hacking como "Captain Zap. Con cargos de robo de propiedad. "El violar accesos nos resultaba muy divertido".000 de fianza. Morris fue condenado y sentenciado a tres años de libertad condicional. La sentencia fue fuertemente criticada debido a que fue muy ligera. archivos y documentos del gobierno. "Nosotros usamos los a la Casa Blanca para hacer llamadas a líneas de bromas en Alemania y curiosear archivos militares clasificados" Explico Murphy. buscando debilidades en sistemas de seguridad. La expansión exponencial de este programa causó el consumo de los recursos de muchísimas computadoras y que más de 6000 sistemas resultaron dañados o fueron seriamente perjudicados.". y tenía acceso a órdenes de mercancías. Morris Robert.

Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas CAPITULO III 3. SEGÚN LA LEY 35 .

La humanidad no está frente al peligro de la informática sino frente a la posibilidad real de que individuos o grupos sin escrúpulos.1. Y si a ello se agrega que existen Bancos de Datos. basándose en las peculiaridades del objeto de protección. por parte de individuos poco conscientes e irresponsables de los datos que dichos sistemas contienen.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas 3. a expensas de las libertades individuales y en detrimento de las personas. Panorama general. LEGISLACION DE LOS DELITOS INFORMATICOS 3. se comprenderá que están en juego o podrían ha llegar a estarlo de modo dramático. tributarias. sino la utilización real por el hombre de los sistemas de información con fines de espionaje. sea de carácter personal o sobre materias de las más diversas disciplinas a un Estado o particulares. 36 . No son los grandes sistemas de información los que afectan la vida privada sino la manipulación o el consentimiento de ello. financieras.1. sea imprescindible. La legislación sobre protección de los sistemas informáticos ha de perseguir acercarse lo más posible a los distintos medios de protección ya existentes. empresas o entidades dedicadas a proporcionar. Si se tiene en cuenta que los sistemas informáticos. la amenaza futura será directamente proporcional a los adelantos de las tecnologías informáticas. si se desea. Asimismo. algunos valores colectivos y los consiguientes bienes jurídicos que el ordenamiento jurídico institucional debe proteger. cualquier información. pueden entregar datos e informaciones sobre miles de personas. con aspiraciones de obtener el poder que la información puede conferirles. en aspectos tan fundamentales para el normal desarrollo y funcionamiento de diversas actividades como bancarias.1. previsionales y de identificación de las personas. No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo. la utilicen para satisfacer sus propios intereses. creando una nueva regulación sólo en aquellos aspectos en los que. naturales y jurídicas.

Desde hace aproximadamente diez años la mayoría de los países europeos han hecho todo lo posible para incluir dentro de la ley. e incluso de derecho administrativo. aún cuando. Estas distintas medidas de protección no tienen por qué ser excluyentes unas de otras. los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible. desde los distintos sectores del ordenamiento jurídico.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas La protección de los sistemas informáticos puede abordarse tanto desde una perspectiva penal como de una perspectiva civil o comercial. o bien son hábiles en el uso de los sistemas informatizados. éstas deben estar estrechamente vinculadas. Análisis legislativo.1. en muchos de los 37 . transacciones e intercambios tan confiables y seguros como sea posible. Por eso. como el acceso ilegal a sistemas de computo o el mantenimiento ilegal de tales accesos. la conducta punible penalmente. por el contrario. Un análisis de las legislaciones que se han promulgado en diversos países arroja que las normas jurídicas que se han puesto en vigor están dirigidas a proteger la utilización abusiva de la información reunida y procesada mediante el uso de computadoras. sino que.2. es posible alcanzar una cierta eficacia en la defensa de los ataques a los sistemas informáticos. la difusión de virus o la interceptación de mensajes informáticos. dadas las características de esta problemática sólo a través de una protección global. esto es. 3. En la mayoría de las naciones occidentales existen normas similares a los países europeos. Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes. Todos estos enfoques están inspirados por la misma preocupación de contar con comunicaciones electrónicas.

entre otros". aún cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos. este conocido criminólogo señala un sinnúmero de conductas que considera como "delitos de cuello blanco". y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fábrica de derechos de autor. el mercado negro. El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas casos. Efectivamente. las quiebras fraudulentas. el contrabando en las empresas. Entre las características en común que poseen 38 . no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. los estudiosos en la materia los han catalogado como "delitos de cuello blanco" término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año de 1943. teniendo en cuenta las características ya mencionadas de las personas que cometen los "delitos informáticos". la evasión de impuestos. corrupción de altos funcionarios. este criminólogo estadounidense dice que tanto la definición de los "delitos informáticos" como la de los "delitos de cuello blanco" no es de acuerdo al interés protegido. Asimismo. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. Sin embargo. motivadas y dispuestas a aceptar un reto tecnológico. características que pudieran encontrarse en un empleado del sector de procesamiento de datos. la persona que "ingresa" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete. De esta forma. decididas.

Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma internacional. si bien los acuerdos de cooperación internacional y los tratados de extradición bilaterales intentan remediar algunas de las dificultades ocasionadas por los delitos informáticos. el "Manual de la Naciones Unidas para la Prevención y Control de Delitos Informáticos" señala que cuando el problema se eleva a la escena internacional. 39 . en razón del poder económico de quienes los cometen. en consecuencia. ni por carencia de recreación. el autor o autores de este tipo de delitos se considera a sí mismos "respetables" otra coincidencia que tienen estos tipos de delitos es que. ya que los usuarios están esparcidos por todo el mundo y. sus posibilidades son limitadas. ni por inestabilidad emocional". Sin embargo. "son objeto de medidas o sanciones de carácter administrativo y no privativos de la libertad". Además. existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad. su comisión no puede explicarse por pobreza ni por mala habitación. no los segrega. por cuanto los delitos informáticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional concertada. no los desprecia. la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos. Por su parte. Asimismo. no es fácil descubrirlo y sancionarlo. ni por baja educación. por el contrario. se magnifican los inconvenientes y las insuficiencias.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas ambos delitos tenemos que: "El sujeto activo del delito es una persona de cierto status socioeconómico. Es difícil elaborar estadísticas sobre ambos tipos de delitos. generalmente. existe una posibilidad muy grande de que el agresor y la víctima estén sujetos a leyes nacionales diferentes. la cifra es muy alta. pero los daños económicos son altísimos. la ONU resume de la siguiente manera a los problemas que rodean a la cooperación internacional en el área de los delitos informáticos: · Falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos informáticos. ni los desvaloriza. ni por poca inteligencia.

En síntesis. · Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras. · Falta de especialización de las policías. · Ausencia de tratados de extradición. aunque no es el único medio. es destacable que la delincuencia informática se apoya en el delito instrumentado por el uso de la computadora a través de redes telemáticas y la interconexión de la computadora. 40 . de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional. fiscales y otros funcionarios judiciales en el campo de los delitos informáticos. · Falta de armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos. por eso puede señalarse que la criminalidad informática constituye un reto considerable tanto para los sectores afectados de la infraestructura crítica de un país. conlleva también a la posibilidad creciente de estos delitos.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas · Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas. Las ventajas y las necesidades del flujo nacional e internacional de datos. como para los legisladores. las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales. que aumenta de modo creciente aún en países latinoamericanos.

Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas 4. CAPITULO IV 41 .

alcance en el país los niveles de peligrosidad que se han dado en otros países. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley. el desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. ha sido evidente que la sociedad ha utilizado de manera benéfica los avances derivados de la tecnología en diversas actividades. PROYECTO DE LEY DE DELITOS INFORMATICOS (PERÚ) El CONGRESISTA DE LA REPÚBLICA QUE SUSCRIBE.1. Propone el siguiente Proyecto de Ley: 42 . En ese entendido.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas 4.1. EJERCIENDO EL DERECHO DE INICIATIVA LEGISLATIVA REFERIDO EN EL ARTÍCULO 107° DE LA CONSTITUCIÓN POLÍTICA DEL PERÚ: CONSIDERANDO: Que.1. Que. LEGISLACION EN EL PERU 4. en los últimos tiempos. sin embargo. el presente proyecto se dirige a la regulación penal de las posibles medidas preventivas de carácter penal que consideramos deben ser tomadas en cuenta para evitar que la comisión de este tipo de delitos. sino que es el hombre quien los comete con ayuda de aquella. y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. es necesario que se atiendan y regulen las cada vez más frecuentes consecuencias del uso indebido de las computadoras y los sistemas informáticos en general. los llamados delitos informáticos no son cometidos por la computadora. Que.

El que indebidamente. bienes o información será reprimido con pena privativa de la libertad no mayor de dos años. 43 . con el propósito de diseñar. el Capítulo XI. obtener dinero. en la base.. interfiera.. con los siguientes textos: Artículo 208 a. sistema o red de computadoras o a cualquier parte de la misma. o con prestación de servicios comunitario de cincuenta y dos a ciento cuatro jornadas. altere. utilice. 18 de agosto de 1999 JORGE MUÑIZ ZICHES Congresista de la República Proyecto de Ley No.. los artículos 208a y 208b. Lima. así la explotación sexual comercial de niños es un fenómeno creciente que ocupa actualmente la atención de gobiernos. dañe o destruya un soporte o programa de computadora o los datos contenidos en la misma. ejecutar o alterar un esquema o artificio con el fin de defraudar.El que indebidamente utilice o ingrese a una base de datos. promulgado por Decreto Legislativo N° 635. reciba. organizaciones sociales y de la comunidad en general.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas LEY DE DELITOS INFORMATICOS Artículo único. Artículo 209 b. Delitos Informáticos. 2825-2000/CR (EN MATERIA DE PORNOGRAFIA INFANTIL EN INTERNET) La amenaza de este siglo que pende sobre los menores de edad va de la mano con la alta tecnología de un mundo globalizado.Incorporase al Código Penal. sistema o red será reprimido con pena privativa de la libertad no mayor de dos años.

tanto aquel que intermedia a un tercero. pornografía infantil. no se ha cumplido con lo dispuesto en la Convención. ocasional o permanente. la migración. turismo sexual y la venta o tráfico de niños. el creciente consumismo. existen diversas modalidades que se interrelacionan. el Congreso Mundial contra la Explotación Sexual y Comercial de Niños. violencia intrafamiliar y la desigualdad social como causas que facilitan las condiciones que la favorecen. principales víctimas de este tipo de explotación al ser utilizados por adultos para sacar ventaja o provecho de carácter sexual y/o económico sobre la base de una relación de poder/subordinación. la conducta sexual masculina irresponsable. Avance significativo porque no obstante que el artículo 34 de la Convención sobre los Derechos de los Niños adoptada por la Asamblea de la ONU en 1989 instrumento internacional ratificación casi universal. Suecia. la desintegración familiar. Dada la condición vulnerable de los niños y las niñas. se celebró en agosto de 1996 en Estocolmo. Dando como resultado la Declaración y Programa de Acción que exhortaban a los países participantes a reconocer el creciente número de niños que son objeto de explotación y abuso sexual y a poner fin a este fenómeno mediante una acción local. nacional e internacional concertada a todos los niveles. como el que mantiene la relación con el menor.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas Los factores asociados a la explotación sexual comercial de la infancia son diversos. considerándose explotador. no importando si ésta es frecuente. que movilizó a la opinión pública mundial y marcó un momento histórico en la lucha para enfrentar el problema. el desempleo. por lo que los compromisos asumidos en 44 . Como respuesta ante la magnitud alcanzada por estas reprobables prácticas. reconociéndose las siguientes: prostitución infantil. En general se citan la pobreza. la realidad es que en la mayoría de los países. En el ámbito de la explotación sexual comercial de menores. conmina a los Estados Parte a tomar medidas para proteger al niño contra todas las formas de explotación y abuso sexual -.

clientes e intermediarios en la prostitución. Y así. el tráfico ilegal. el trabajo forzado. ha reflejado su preocupación por los fenómenos asociados estrechamente con la explotación sexual comercial. comprendida la posesión de material pornográfico infantil. y. grabar. lascivos y sexuales con el objeto y fin de fotografiarlos o exhibirlos mediante anuncios impresos o electrónicos. tráfico y pornografía infantil. deben los Estados examinar y revisar su legislación. publicitar o trasmitir el material pornográfico. Con una pena acorde al daño causado no menor de cinco años ni mayor de diez años de pena privativa de la libertad. imprimir. los beneficios financieros obtenidos de la prostitución de otras personas y las publicaciones obscenas. Por estas consideraciones debe tipificarse e incorporarse en el Código Penal el tipo penal de pornografía infantil que contemple tanto la conducta de procurar y facilitar que los menores de dieciocho años realicen actos de exhibicionismo corporal. a fin de erradicar su explotación sexual comercial en todo el mundo. 45 . Convención sobre la Protección de Menores y la Cooperación en Materia de Adopción Internacional (1993). al expedirse el Código del Niño y del Adolescente. Ha incorporar a su derecho interno la Convención sobre los Derechos del Niño. y multa de mil a dos mil días. estado Parte de la Convención de los Derechos del Niño desde 1989. con o sin el fin de obtener un lucro. vender. actos de exhibicionismo corporal lascivos y sexuales con menores de dieciocho años y la de elaborar. como la de fijar. arrendar. reproducir. para los siguientes casos. Convención para la Eliminación de todas las Formas de Discriminación contra la Mujer (1979). mediante la ratificación de numerosos tratados. tales como la esclavitud. El Perú.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas Estocolmo instaron a los diferentes gobiernos a retomar la aplicación de la Convención sobre los Derechos del Niño. buscando desarrollar o reforzar y aplicar medidas legales nacionales para establecer la responsabilidad criminal de los proveedores de servicios. tales como: Convenio Internacional para la Represión de la Circulación y del Tráfico de Publicaciones Obscenas (1923). exponer. y otras actividades sexuales ilegales.

producción. la transmisión de pornografía infantil a través de Internet o de cualquier otro medio de archivo de datos. El aumento vertiginoso de las computadoras y el uso de Internet. lascivos. ofrecimiento. Tipo penal que deberá sancionar el uso de un sistema de cómputo o de cualquier otro mecanismo de archivo de datos con la finalidad de exhibir a menores de edad realizando actos de exhibicionismo corporal. Debe además contemplarse otras conductas igualmente condenables como lo es la transmisión de los materiales pornográficos a través de Internet así como la producción y la distribución de los mismos. que puede ser empleado con magníficos resultados.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas una pena de doce años de pena privativa de libertad y multa de quinientos a tres mil días. Efecto de la Vigencia de la Norma sobre la Legislación Nacional 46 . Siendo importante que el texto penal cuente con una definición amplia sobre pornografía que permita al juzgador su plena identificación. plantea el desafío de contar con normas que sancionen como delito. reconociendo que el desarrollo de nuevas tecnologías para la producción y transmisión de la pornografía es muy rápido y que se podrán presentar otras formas más sofisticadas de transmisión. Así estaremos dando un paso significativo en la lucha en contra de una práctica tan deleznable como lo es la pornografía infantil. pero que desafortunadamente es utilizado también para promocionar la pornografía infantil. avance tecnológico de enorme potencial en beneficio de la educación. por considerarse más aplicable. El Internet. distribución y de accesibilidad del material pornográfico a través de un sistema de cómputo o cualquier otro mecanismo de archivo de datos. agregándose el término pornográfico. Debe ser considerado también dentro del tipo penal las conductas de elaboración.

El Estado les debe protección.Adicionase los artículos 183-B y 183-C al Capítulo XI -Ofensas al Pudor Público. presenta el siguiente Proyecto de Ley: EL CONGRESO DE LA REPÚBLICA. pretende cautelar la condición vulnerable que presentan los niños y las niñas. EN MATERIA DE PORNOGRAFIA INFANTIL EN INTERNET ARTICULO 1°.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas La presente iniciativa legislativa acorde con el avance de la tecnología. sino en pornografía infantil.Al que procure o facilite por cualquier medio el que uno o más menores de dieciocho años. Formula Legal Texto del Proyecto La Congresista de la República que suscribe. integrante del Grupo Parlamentario Perú Posible (PP).del Código Penal. HA DADO LA LEY SIGUIENTE: ADICIONENCE LOS ARTICULOS 183-B y 183-C AL CODIGO PENAL. Análisis Costo Beneficio La presente propuesta no generara ningún gasto al erario nacional. con o sin su consentimiento. . en ejercicio del derecho de iniciativa legislativa conferido por el artículo 107° de la Constitución Política del Estado. con el siguiente texto: "Artículo 183-B. principales víctimas de explotación sexual no sólo en la modalidad de prostitución infantil. ENITH CHUQUIVAL SAAVEDRA. . concordante con el Artículo 75° del reglamento del Congreso de la República. lo o los obligue o induzca a realizar actos de exhibicionismo corporal. lascivos. o pornográficos con 47 . por ello. turismo sexual y/o venta de niños. debe combatir a los que los explotan al utilizarlos para sacar ventaja o provecho de carácter sexual y/o económico a la infancia. lo que pretende es contemplar y precisar un nuevo tipo penal relacionado con el uso del Internet.

medios audiovisuales. lascivos o pornográficos. 09 de mayo de 2002 48 . reproduzca. arriende. elabore. cuando esta representación no tenga valor artístico. se le impondrán la pena privativa de libertad no menor de cinco ni mayor de doce años y con trescientos sesenticinco días multa". haga accesible. fotografiarlos o exhibirlos mediante medios impresos.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas el objeto y fin de video grabarlos. científico o pedagógico. Lima. La misma pena se impondrá a quien con fines de lucro o sin él. toda representación de un menor de edad dedicado a actividades explícitas reales o simuladas de carácter sexual. ofrezca. distribuya o trasmita a través de un sistema de computo o cualquier otro mecanismo de archivo de datos. en que participen uno o más menores de dieciocho años. "Artículo 183-C. se le impondrá la pena de cinco a doce años de pena privativa de la libertad y de trescientos sesenticinco días multa. el material a que se refiere el presente artículo". grabe. literario. exponga. electrónicos." Artículo 2°.Para los efectos de estos artículos se entiende por pornografía infantil. electrónicos o de un sistema de datos a través de cómputo o de cualquier otro mecanismo de archivos de datos. . objetos.La presente ley entrará en vigencia al día siguiente de su publicación en el Diario Oficial "El Peruano". imprima actos de exhibicionismo corporal. realizada a través de escritos. produzca. venda. con o sin el fin de obtener un lucro. sistemas de cómputo o cualquier medio que pueda utilizarse para la comunicación y que tienda a excitar sexualmente a terceros. . publicite. "Al que fije.

1.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas 4.2. DELITOS INFORMATICOS EN EL PERU 49 .

CAPITULO V 50 .Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas 5.

Este se refiere en su mayor parte a delitos de abuso o fraude contra casas financieras. registros médicos. los laboratorios industriales y militares se convirtieron en el blanco de los intrusos. los ataques computacionales se hicieron más frecuentes. por eso el Pentágono.S.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas 5. En 1994 se adoptó el Acta Federal de Abuso Computacional (18 U.C. la NASA. las redes debían (y deben) ser accesibles.1. 51 . Rhode Island y Arizona se constituyeran en los primeros estados con legislación específica. las universidades. Pero en 1976 dos hechos marcaron un punto de inflexión en el tratamiento policial de los casos: el FBI dictó un curso de entrenamiento para sus agentes acerca de delitos informáticos y el Comité de Asuntos del Gobierno de la Cámara presentó dos informes que dieron lugar a la Ley Federal de Protección de Sistemas de 1985. Pero sólo es aplicable en casos en los que se verifiquen daños cuyo valor supere el mínimo de mil dólares. También especifica penas para el tráfico de claves con intención de cometer fraude y declara ilegal el uso de passwords ajenas o propias en forma inadecuada. Esta ley fue la base para que Florida. Aquí se contempla la regulación de los virus (computer contaminant) conceptualizándolos aunque no los limita a los comúnmente llamados virus o gusanos sino que contempla a otras instrucciones designadas a contaminar otros grupos de programas o bases de datos. computadoras de instituciones financieras o involucradas en delitos interestatales. Sec 1030). En la primera mitad de la década del 70. centros de investigación y transferir datos. LEGISLACION EN OTROS PAISES El primer abuso de una computadora se registró en 1958 mientras que recién en 1966 se llevó adelante el primer proceso por la alteración de datos de un banco de Mineapolis. mientras los especialistas y criminólogos discutían si el delito informático era el resultado de una nueva tecnología o un tema específico. anticipándose un año al dictado de la Computer Fraud y Abuse Act de 1986. la OTAN. enlazar compañías. Colorado. modificando el Acta de 1986. Para acelerar las comunicaciones. Michigan.

estafas. falsificaciones. El FCIC (Federal Computers Investigation Commitee). los agentes federales. sabotajes. Así.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas Modificar. esta ley es un acercamiento real al problema. Taiwán e Irlanda. en el Canadá. programadores de seguridad y policías de la calle trabajan allí comunitariamente. Además existe la Asociación Internacional de Especialistas en Investigación Computacional (IACIS). y el primer organismo establecido en el nivel nacional. copiar. Sus integrantes son "forenses de las computadoras" y trabajan. tales como robos. hurtos. fraudes. es la organización más importante e influyente en lo referente a delitos computacionales: los investigadores estatales y locales.2. quien investiga nuevas técnicas para dividir un sistema en sus partes sin destruir las evidencias. debe destacarse que el uso de las técnicas informáticas han creado nuevas 52 . Sin embargo. 5. cambiaron la percepción de las autoridades con respecto a los hackers y sus ataques. abogados. alejado de argumentos técnicos para dar cabida a una nueva era de ataques tecnológicos. los sistemas o las redes informáticas es considerado delito. perjuicios. destruir. auditores financieros. El aumento en la cantidad de casos de hacking y la sensación de inseguridad permanente que generaron (fomentada por la difusión de los hechos en programas especiales de televisión y artículos de revistas especializadas). El FCIC es la entrenadora del resto de las fuerzas policiales en cuanto a delitos informáticos. Los casos que demostraron ese cambio fueron los del "Cóndor" Kevin Mitnicky y los de "ShadowHawk" Herbert Zinn hijo. además de los Estados Unidos. transmitir datos o alterar la operación normal de las computadoras. DELITO INFORMATICO EN OTROS PAISES El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional.

En 1992 la Asociación Internacional de Derecho Penal. al igual que en otros muchos no han sido objeto de tipificación aún. relacionado con el procesado automático de datos y/o transmisiones de datos. deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos. es decir tipificadas o contempladas en textos jurídicos penales. la Organización de Cooperación y Desarrollo Económico (OCDE) inicio un estudio de las posibilidades de aplicar y armonizar en el plano internacional las leyes penales a fin de luchar contra el problema del uso indebido de los programas computacionales. no ético o no autorizado.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho. en razón de que su misma denominación alude a una situación muy especial. adoptó diversas recomendaciones respecto a los delitos informáticos." 53 . si no basta con la adopción de otras medidas como por ejemplo el "principio de subsidiariedad". entre ellas que. Se entiende Delito como: "acción penada por las leyes por realizarse en perjuicio de algo o alguien." En 1983. o por ser contraria a lo establecido por aquéllas". Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un concepto sobre delitos informáticos. se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales. lo cual en nuestro país. Finalmente la OCDE publicó un estudio sobre delitos informáticos y el análisis de la normativa jurídica en donde se reseñan las normas legislativas vigentes y se define Delito Informático como "cualquier comportamiento antijurídico. durante el coloquio celebrado en Wurzburgo (Alemania). ya que para hablar de "delitos" en el sentido de acciones típicas. en la medida que el Derecho Penal no sea suficiente.

con la intención de ofrecer las bases para que los distintos países pudieran erigir un marco de seguridad para los sistemas informáticos. 54 . la OCDE elaboró un conjunto de normas para la seguridad de los sistemas de información. pero tienen como objeto del injusto la información en sí misma". comercial o administrativa. La Informática reúne características que la convierten en un medio idóneo para la comisión de nuevos tipos de delitos que en gran parte del mundo ni siquiera han podido ser catalogados. es el hombre el que encontró una nueva herramienta. Adicionalmente. La legislación sobre sistemas informáticos debería perseguir acercarse lo más posible a los distintos medios de protección ya existentes. quizás la más poderosa hasta el momento. muchas veces. No es la computadora la que afecta nuestra vida privada. para delinquir. imposible de deducir como es como se realizó dicho delito. La humanidad no está frente al peligro de la informática sino frente a individuos sin escrúpulos con aspiraciones de obtener el poder que significa el conocimiento Por eso la amenaza futura será directamente proporcional a los adelantos de las tecnologías informáticas.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas "Los delitos informáticos se realizan necesariamente con la ayuda de los sistemas informáticos. sino el aprovechamiento que hacen ciertos individuos de los datos que ellas contienen. resultando. En este punto debe hacerse un punto y notar lo siguiente: No es la computadora la que atenta contra el hombre. En esta delincuencia se trata con especialistas capaces de efectuar el crimen y borrar toda huella de los hechos. La protección de los sistemas informáticos puede abordarse desde distintos perspectivas: civil. pero creando una nueva regulación basada en los aspectos del objeto a proteger: la información.

etc. Planeamiento y simulación de delitos convencionales como robo. Ejemplos:     Instrucciones que producen un bloqueo parcial o total del sistema. homicidio y fraude. Este mismo autor sostiene que las acciones delictivas informáticas presentan las siguientes características: 55 . Intervención de líneas de comunicación de datos o teleprocesos.Como fin u objetivo: se enmarcan las conductas criminales que van dirigidas en contra de la computadora. Destrucción de programas por cualquier método.Como instrumento o medio: se tienen a las conductas criminales que se valen de las computadoras como método.. Secuestro de soportes magnéticos con información valiosa. B. etc. para ser utilizada con fines delictivos. Variación de la situación contable. bombas lógicas. todo lo contrario. Alteración el funcionamiento normal de un sistema mediante la introducción de código extraño al mismo: virus. Atentado físico contra la computadora. accesorios o programas como entidad física. cheques.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas Lo que se deberá intentar es que ninguna de ellas sea excluyente con las demás y. lograr una protección global desde los distintos sectores para alcanzar cierta eficiencia en la defensa de estos sistemas informáticos. Ejemplos:      Falsificación de documentos vía computarizada: tarjetas de créditos. sus accesorios o sus medios de comunicación. Julio Téllez Valdez clasifica a los delitos informáticos en base a dos criterios: A:. medio o símbolo en la comisión del ilícito.

Generalmente este sujeto tiene cierto status socioeconómico y la comisión del delito no puede explicarse por pobreza. 56 .Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas   Sólo una determinada cantidad de personas (con conocimientos técnicos por encima de lo normal) pueden llegar a cometerlos. presenta la siguiente clasificación de "delitos electrónicos”:    Como Método: conductas criminales en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito. Son conductas criminales del tipo "cuello blanco": no de acuerdo al interés protegido (como en los delitos convencionales) sino de acuerdo al sujeto que los comete. baja educación. ni por inestabilidad emocional. Tienden a proliferar. por lo se requiere su urgente regulación legal. ya que generalmente se realizan cuando el sujeto atacado se encuentra trabajando. carencia de recursos. Son muchos los casos y pocas las denuncias. Provocan pérdidas económicas. Como Medio: conductas criminales en donde para realizar un delito utilizan una computadora como medio o símbolo. Ofrecen posibilidades de tiempo y espacio. María Luz Lima.        Son acciones ocupacionales. ya que se aprovecha una ocasión creada por el atacante. por su parte. por su carácter técnico. Como Fin: conductas criminales dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla. y todo ello por la falta de regulación y por miedo al descrédito de la organización atacada. poca inteligencia. Presentan grandes dificultades para su comprobación. Son acciones de oportunidad.

etc. controles. integridad de la información. sino por el contrario dicha situación debe plantear un reto a los profesionales de la informática. La ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de información (comunicación remota. etc. con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones. puede volverse confusa la tipificación de éstos ya que a nivel general. Desde el punto de vista de la Legislatura es difícil la clasificación de éstos actos. La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general. por lo que se deben crear instrumentos legales efectivos que ataquen ésta problemática. 57 . por lo que la creación de instrumentos legales puede no tener los resultados esperados. sino más bien su responsabilidad recae en la verificación de controles. de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad. comercio electrónico. en las organizaciones. La responsabilidad del auditor informático no abarca el dar solución al impacto de los delitos o en implementar cambios. se poseen pocos conocimientos y experiencias en el manejo de ésta área. sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática. Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología. las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas 6. CONCLUSIONES Debido a la naturaleza virtual de los delitos informáticos. Interconectividad. así como en el establecimiento de recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan los delitos informáticos. cada vez se requieren mayores conocimientos en tecnologías de la información. evaluación de riesgos.).

shtml#xlegisl http://www.uninet.com/trabajos65/delitos-informaticosperu/delitos-informaticos-peru3.com/legislacion/peru.delitosinformaticos.com/ley-cibernetica-articulos/los-delitosinformaticos-en-la-legislacion-peruana-2380642.html http://derin.monografias.com.alegsa.net/edermann/el-delito-informtico-en-el-cdigopenal http://www.angelfire. FUENTE DE INFORMACION http://www.articuloz.shtml http://www.html 58 .org/wiki/Delito http://www.info/delitos_informaticos/definicion.ar/Dic/informatica.edu/cgi-bin/derin/vertrabajo?id=30 http://www.com/ak5/internet0/ http://es.Universidad Autónoma del Perú Carrera de Ingeniería de Sistemas 7.slideshare.wikipedia.php http://www.delitosinformaticos.

Sign up to vote on this title
UsefulNot useful