Professional Documents
Culture Documents
Ahora
son ms severos los castigos impuestos a todo el que interfiera con las "computadoras protegidas" --es decir,
las que estn conectadas con la seguridad nacional, la banca, las finanzas y los servicios pblicos y de
urgencia-- as como a los transgresores por entrada, modificacin, uso o intercepcin de material
computadorizado sin autorizacin.
Hay pases que cuentan con grupos especializados en seguir la pista a los delincuentes cibernticos. Uno de
los ms antiguos es la Oficina de Investigaciones Especiales de la Fuerza Area de los Estados Unidos,
creada en 1978. Otro es el de Investigadores de la Internet, de Australia, integrado por oficiales de la ley y
peritos con avanzados conocimientos de informtica. El grupo australiano recoge pruebas y las pasa a las
agencias gubernamentales de represin pertinentes en el estado donde se origin el delito.
Pese a estos y otros esfuerzos, las autoridades an afrentan graves problemas en materia de informtica. El
principal de ellos es la facilidad con que se traspasan las fronteras, por lo que la investigacin, enjuiciamiento
y condena de los transgresores se convierte en un dolor de cabeza jurisdiccional y jurdico. Adems, una vez
capturados, los oficiales tienen que escoger entre extraditarlos para que se les siga juicio en otro lugar o
transferir las pruebas --y a veces los testigos-- al lugar donde se cometieron los delitos.
En 1992, los piratas de un pas europeo atacaron un centro de computadoras de California. La investigacin
policial se vio obstaculizada por la doble tipificacin penal --la carencia de leyes similares en los dos pases
que prohiban ese comportamiento-- y esto impidi la cooperacin oficial, segn informa el Departamento de
Justicia de los Estados Unidos. Con el tiempo, la polica del pas de los piratas se ofreci a ayudar, pero poco
despus la piratera termin, se perdi el rastro y se cerr el caso.
Asimismo, en 1996 el Servicio de Investigacin Penal y la Agencia Federal de Investigacin (FBI) de los
Estados Unidos le sigui la pista a otro pirata hasta un pas sudamericano. El pirata informtico estaba
robando archivos de claves y alterando los registros en computadoras militares, universitarias y otros sistemas
privados, muchos de los cuales contenan investigacin sobre satlites, radiacin e ingeniera energtica.
Los oficiales del pas sudamericano requisaron el apartamento del pirata e incautaron su equipo de
computadora, aduciendo posibles violaciones de las leyes nacionales. Sin embargo, los dos pases no haban
firmado acuerdos de extradicin por delitos de informtica sino por delitos de carcter ms tradicional.
Finalmente se resolvi la situacin slo porque el pirata accedi a negociar su caso, lo que condujo a que se
declarara culpable en los Estados Unidos.
Destruccin u ocultacin de pruebas.
Otro grave obstculo al enjuiciamiento por delitos cibernticos es el hecho de que los delincuentes pueden
destruir fcilmente las pruebas cambindolas, borrndolas o trasladndolas. Si los agentes del orden operan
con ms lentitud que los delincuentes, se pierde gran parte de las pruebas; o puede ser que los datos estn
cifrados, una forma cada vez ms popular de proteger tanto a los particulares como a las empresas en las
redes de computadoras.
Tal vez la criptografa estorbe en las investigaciones penales, pero los derechos humanos podran ser
vulnerados si los encargados de hacer cumplir la ley adquieren demasiado poder tcnico. Las empresas
electrnicas sostienen que el derecho a la intimidad es esencial para fomentar la confianza del consumidor en
el mercado de la Internet, y los grupos defensores de los derechos humanos desean que se proteja el cmulo
de datos personales archivados actualmente en ficheros electrnicos.
Las empresas tambin recalcan que la informacin podra caer en malas manos, especialmente en pases con
problemas de corrupcin, si los gobiernos tienen acceso a los mensajes en cdigo. "Si los gobiernos tienen la
clave para descifrar los mensajes en cdigo, esto significa que personas no autorizadas --que no son del
gobierno-- pueden obtenerlas y utilizarlas", dice el gerente general de una importante compaa
norteamericana de ingeniera de seguridad.
Impacto en la Identificacin de Delitos a Nivel Mundial.
Las dificultades que enfrentan las autoridades en todo el mundo ponen de manifiesto la necesidad apremiante
de una cooperacin mundial para modernizar las leyes nacionales, las tcnicas de investigacin, la asesora
jurdica y las leyes de extradicin para poder alcanzar a los delincuentes. Ya se han iniciado algunos
esfuerzos al respecto.
En el Manual de las Naciones Unidas de 1977 se insta a los Estados a que coordinen sus leyes y cooperen en
la solucin de ese problema. El Grupo de Trabajo Europeo sobre delitos en la tecnologa de la informtica ha
publicado un Manual sobre el delito por computadora, en el que se enumeran las leyes pertinentes en los
diversos pases y se exponen tcnicas de investigacin, al igual que las formas de buscar y guardar el
material electrnico en condiciones de seguridad.
El Instituto Europeo de Investigacin Antivirus colabora con las universidades, la industria y los medios de
comunicacin y con expertos tcnicos en seguridad y asesores jurdicos de los gobiernos, agentes del orden y
organizaciones encargadas de proteger la intimidad a fin de combatir los virus de las computadoras o
"caballos de Troya". Tambin se ocupa de luchar contra el fraude electrnico y la explotacin de datos
personales.
En 1997, los pases del Grupo de los Ocho aprobaron una estrategia innovadora en la guerra contra el delito
de "tecnologa de punta". El Grupo acord que establecera modos de determinar rpidamente la proveniencia
de los ataques por computadora e identificar a los piratas, usar enlaces por vdeo para entrevistar a los
testigos a travs de las fronteras y ayudarse mutuamente con capacitacin y equipo. Tambin decidi que se
unira a las fuerzas de la industria con miras a crear instituciones para resguardar las tecnologas de
computadoras, desarrollar sistemas de informacin para identificar casos de uso indebido de las redes,
perseguir a los infractores y recabar pruebas.
El Grupo de los Ocho ha dispuesto ahora centros de coordinacin abiertos 24 horas al da, siete das a la
semana para los encargados de hacer cumplir la ley. Estos centros apoyan las investigaciones de otros
Estados mediante el suministro de informacin vital o ayuda en asuntos jurdicos, tales como entrevistas a
testigos o recoleccin de pruebas consistentes en datos electrnicos.
Un obstculo mayor opuesto a la adopcin de una estrategia del tipo Grupo de los Ocho a nivel internacional
es que algunos pases no tienen la experiencia tcnica ni las leyes que permitiran a los agentes actuar con
rapidez en la bsqueda de pruebas en sitios electrnicos --antes de que se pierdan-- o transferirlas al lugar
donde se est enjuiciando a los infractores.
3. Alcances y Limitaciones
Alcances
Esta investigacin slo tomar en cuenta el estudio y anlisis de la informacin referente al problema del
Delito Informtico, tomando en consideracin aquellos elementos que aporten criterios con los cuales se
puedan realizar juicios valorativos respecto al papel que juega la Auditoria Informtica ante ste tipo de
hechos.
Limitaciones
La principal limitante para realizar sta investigacin es la dbil infraestructura legal que posee nuestro pas
con respecto a la identificacin y ataque a ste tipo de Delitos, no obstante se poseen los criterios suficientes
sobre la base de la experiencia de otras naciones para el adecuado anlisis e interpretacin de ste tipo de
actos delictivos.
4. Conceptualizacin y generalidades
Conceptualizacin.
Fraude puede ser definido como engao, accin contraria a la verdad o a la rectitud. La definicin de Delito
puede ser ms compleja.
Muchos estudiosos del Derecho Penalhan intentado formular una nocin de delito que sirviese para todos los
tiempos y en todos los pases. Esto no ha sido posible dada la ntima conexin que existe entre la vida social y
la jurdica de cada pueblo y cada siglo, aquella condiciona a sta.
Segn el ilustre penalista CUELLO CALON, los elementos integrantes del delito son:
a. El delito es un acto humano, es una accin (accin u omisin)
b. Dicho acto humano ha de ser antijurdico, debe lesionar o poner en peligro un inters jurdicamente
protegido.
c. Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto tpico.
d. El acto ha de ser culpable, imputable a dolo (intencin) o a culpa (negligencia), y una accin es
imputable cuando puede ponerse a cargo de una determinada persona
e. La ejecucin u omisin del acto debe estar sancionada por una pena.
Por tanto, un delito es: una accin antijurdica realizada por un ser humano, tipificado, culpable y sancionado
por una pena.
Se podra definir el delito informtico como toda accin (accin u omisin) culpable realizada por un ser
humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el
contrario, produzca un beneficio ilcito a su autor aunque no perjudique de forma directa o indirecta a la
vctima, tipificado por La Ley, que se realiza en el entorno informtico y est sancionado con una pena.
De esta manera, el autor mexicano Julio TELLEZ VALDEZ seala que los delitos informticos son "actitudes
ilcitas en que se tienen a las computadoras como instrumento o fin (concepto atpico) o las conductas tpicas,
antijurdicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto tpico)". Por
su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informticos son "cualquier
comportamiento criminal en que la computadora est involucrada como material, objeto o mero smbolo".
Algunas consideraciones.
En la actualidad las computadoras se utilizan no solo como herramientasauxiliares de apoyo a diferentes
actividades humanas, sino como medio eficaz para obtener y conseguir informacin, lo que las ubica tambin
como un nuevo medio de comunicacin, y condiciona su desarrollo de la informtica; tecnologa cuya esencia
se resume en la creacin, procesamiento, almacenamiento y transmisin de datos.
La informtica esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez
todas las ramas del saber humano se rinden ante los progresos tecnolgicos, y comienzan a utilizar los
sistemas de Informacin para ejecutar tareas que en otros tiempos realizaban manualmente.
El progreso cada da ms importante y sostenido de los sistemas computacionales permite hoy procesar y
poner a disposicin de la sociedad una cantidad creciente de informacin de toda naturaleza, al alcance
concreto de millones de interesados y de usuarios. Las ms diversas esferas del conocimientohumano, en lo
cientfico, en lo tcnico, en lo profesional y en lo personal estn siendo incorporadas a sistemas informticos
que, en la prctica cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo desee un conjunto de
datos que hasta hace unos aos slo podan ubicarse luego de largas bsquedas y selecciones en que el
hombre jugaba un papel determinante y las mquinasexistentes tenan el rango de equipos auxiliares para
imprimir los resultados.
En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, adems, en segundos o
minutos, transmitirse incluso documentalmente y llegar al receptor mediante sistemas sencillos de operar,
confiables y capaces de responder casi toda la gama de interrogantes que se planteen a los archivos
informticos.
Puede sostenerse que hoy las perspectivas de la informtica no tienen lmites previsibles y que aumentan en
forma que an puede impresionar a muchos actores del proceso.
Este es el panorama de este nuevo fenmeno cientfico tecnolgico en las sociedades modernas. Por ello ha
llegado a sostenerse que la Informtica es hoy una forma de Poder Social. Las facultades que el fenmeno
pone a disposicin de Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempoy energa,
configuran un cuadro de realidades de aplicacin y de posibilidades de juegoslcito e ilcito, en donde es
necesario el derecho para regular los mltiples efectos de una situacin, nueva y de tantas potencialidades en
el medio social.
Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de almacenamientoy
procesamiento, la miniaturizacin de los chips de las computadoras instalados en productos industriales, la
fusin del proceso de la informacin con las nuevas tecnologas de comunicacin, as como la investigacin
en el campo de la inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la "era de la
informacin".
Esta marcha de las aplicaciones de la informtica no slo tiene un lado ventajoso sino que plantea tambin
problemasde significativa importancia para el funcionamiento y la seguridad de los sistemas informticos en
los negocios, la administracin, la defensa y la sociedad.
Debido a esta vinculacin, el aumento del nivel de los delitos relacionados con los sistemas informticos
registrados en la ltima dcada en los Estados Unidos, Europa Occidental, Australia y Japn, representa una
amenaza para la economa de un pas y tambin para la sociedad en su conjunto.
De acuerdo con la definicin elaborada por un grupo de expertos, invitados por la OCDE a Pars en mayo de
1983, el trmino delitos relacionados con las computadoras se define como cualquier comportamiento
antijurdico, no tico o no autorizado, relacionado con el procesado automtico de datos y/o transmisiones de
datos. La amplitud de este concepto es ventajosa, puesto que permite el uso de las mismas hiptesisde
trabajo para toda clase de estudios penales, criminlogos, econmicos, preventivos o legales.
En la actualidad la informatizacin se ha implantado en casi todos los pases. Tanto en la organizacin y
administracin de empresas y administraciones pblicas como en la investigacin cientfica, en la produccin
industrial o en el estudio e incluso en el ocio, el uso de la informtica es en ocasiones indispensable y hasta
conveniente. Sin embargo, junto a las incuestionables ventajas que presenta comienzan a surgir algunas
facetas negativas, como por ejemplo, lo que ya se conoce como "criminalidad informtica".
El espectacular desarrollo de la tecnologa informtica ha abierto las puertas a nuevas posibilidades de
delincuencia antes impensables. La manipulacin fraudulenta de los ordenadores con nimo de lucro, la
destruccin de programas o datos y el acceso y la utilizacin indebida de la informacin que puede afectar la
esfera de la privacidad, son algunos de los procedimientosrelacionados con el procesamiento electrnico de
datos mediante los cuales es posible obtener grandes beneficios econmicos o causar importantes daos
materiales o morales.
Pero no slo la cuanta de los perjuicios as ocasionados es a menudo infinitamente superior a la que es usual
en la delincuencia tradicional, sino que tambin son mucho ms elevadas las posibilidades de que no lleguen
a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de
los hechos.
En este sentido, la informtica puede ser el objeto del ataque o el medio para cometer otros delitos. La
informtica rene unas caractersticas que la convierten en un medio idneo para la comisin de muy distintas
modalidades delictivas, en especial de carcter patrimonial (estafas, apropiaciones indebidas, etc.). La
idoneidad proviene, bsicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad
de acceso a ellos y la relativamente fcil manipulacin de esos datos.
La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto
pblicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va
mucho ms all del valor material de los objetos destruidos. A ello se une que estos ataques son
relativamente fciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los
autores una probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos.
Caractersticas de los delitos:
Segn el mexicano Julio Tellez Valdez, los delitos informticos presentan las siguientes caractersticas
principales:
a. Son conductas criminales de cuello blanco (white collar crime), en tanto que slo un determinado
nmero de personas con ciertos conocimientos (en este caso tcnicos) puede llegar a cometerlas.
b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla
trabajando.
c. Son accionesde oportunidad, ya que se aprovecha una ocasin creada o altamente intensificada en
el mundo de funciones y organizaciones del sistema tecnolgico y econmico.
d. Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios" de ms de cinco
cifras a aquellos que las realizan.
e. Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria
presencia fsica pueden llegar a consumarse.
f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por
parte del Derecho.
g. Son muy sofisticados y relativamente frecuentes en el mbito militar.
h. Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico.
i. Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin. Por el momento
siguen siendo ilcitos impunes de manera manifiesta ante la ley.
Sistemas y empresas con mayor riesgo.
Evidentemente el artculo que resulta ms atractivo robar es el dinero o algo de valor. Por lo tanto, los
sistemas que pueden estar ms expuestos a fraude son los que tratan pagos, como los de nmina, ventas, o
compras. En ellos es donde es ms fcil convertir transacciones fraudulentas en dinero y sacarlo de la
empresa.
Por razones similares, las empresas constructoras, bancos y compaas de seguros, estn ms expuestas a
fraudes que las dems.
Los sistemas mecanizados son susceptibles de prdidas o fraudes debido a que:
Tratan grandes volmenes de datos e interviene poco personal, lo que impide verificar todas las
partidas.
Se sobrecargan los registros magnticos, perdindose la evidencia auditable o la secuencia de
acontecimientos.
A veces los registros magnticos son transitorios y a menos que se realicen pruebas dentro de
un perodo de tiempo corto, podran perderse los detalles de lo que sucedi, quedando slo los efectos.
Los sistemas son impersonales, aparecen en un formato ilegible y estn controlados
parcialmente por personas cuya principal preocupacin son los aspectos tcnicos del equipo y del sistema y
que no comprenden, o no les afecta, el significado de los datos que manipulan.
En el diseode un sistema importante es difcil asegurar que se han previsto todas las
situaciones posibles y es probable que en las previsiones que se hayan hecho queden huecos sin cubrir. Los
sistemas tienden a ser algo rgidos y no siempre se disean o modifican al ritmo con que se producen los
acontecimientos; esto puede llegar a ser otra fuente de "agujeros".
Slo parte del personal de proceso de datos conoce todas las implicaciones del sistema y el
centro de clculo puede llegar a ser un centro de informacin. Al mismo tiempo, el centro de clculo procesar
muchos aspectos similares de las transacciones.
En el centro de clculo hay un personal muy inteligente, que trabaja por iniciativa propia la
mayora del tiempo y podra resultar difcil implantar unos niveles normales de control y supervisin.
El error y el fraudeson difciles de equiparar. A menudo, los errores no son iguales al fraude.
Cuando surgen discrepancias, no se imagina que se ha producido un fraude, y la investigacin puede
abandonarse antes de llegar a esa conclusin. Se tiende a empezar buscando errores de programacin y del
sistema. Si falla esta operacin, se buscan fallos tcnicos y operativos. Slo cuando todas estas
averiguaciones han dado resultados negativos, acaba pensndose en que la causa podra ser un fraude.
Delitos en perspectiva.
Los delitos pueden ser examinado desde dos puntos de vista diferentes:
Los delitos que causan mayor impacto a las organizaciones.
Los delitos ms difciles de detectar.
Aunque depende en gran medida del tipo de organizacin, se puede mencionar que los Fraudes y sabotajes
son los delitos de mayor incidencia en las organizaciones. Adems, aquellos que no estn claramente
definidos y publicados dentro de la organizacin como un delito (piratera, mala utilizacin de la informacin,
omisin deliberada de controles, uso no autorizado de activos y/o servicios computacionales; y que en algn
momento pueden generar un impacto a largo plazo).
Pero si se examina la otra perspectiva, referente a los delitos de difcil deteccin, se deben situar a aquellos
producidos por las personas que trabajan internamente en una organizacin y que conocen perfectamente la
configuracin interna de las plataformas; especialmente cuando existe una cooperacin entre empleados,
cooperacin entre empleados y terceros, o incluso el involucramiento de la administracin misma.
90% de los encuestados descubri violaciones a la seguridad de las computadoras dentro de los ltimos doce
meses.
70% reportaron una variedad de serias violaciones de seguridad de las computadoras, y que el
ms comn de estas violaciones son los virusde computadoras, robo de computadoras porttiles o abusos por
parte de los empleados -- por ejemplo, robo de informacin, fraude financiero, penetracin del sistema por
intrusos y sabotaje de datos o redes.
Prdidas Financieras.
74% reconocieron prdidas financieras debido a las violaciones de las computadoras.
Las prdidas financieras ascendieron a $265,589,940 (el promedio total anual durante los
ltimos tres aos era $120,240,180).
6I encuestados cuantificaron prdidas debido al sabotaje de datos o redes para un total de $27,148,000. Las
prdidas financieras totales debido al sabotaje durante los aos anteriores combinados ascendido a slo
$10,848,850.
Como en aos anteriores, las prdidas financieras ms serias, ocurrieron a travs de robo de informacin (66
encuestados reportaron $66,708,000) y el fraude financiero (53 encuestados informaron $55,996,000).
Los resultados del estudio ilustran que esa amenaza del crimen por computadoras a las grandes
corporaciones y agencias del gobierno viene de ambos lados dentro y fuera de sus permetros electrnicos,
confirmando la tendencia en aos anteriores.
Accesos no autorizados.
71% de los encuestados descubrieron acceso desautorizado por personas dentro de la empresa. Pero por
tercer ao consecutivo, la mayora de encuestados (59%) mencion su conexin de Internet como un punto
frecuente de ataque, los que citaron sus sistemas interiores como un punto frecuente de ataque fue un 38%.
Basado en contestaciones de 643 practicantes de seguridad de computadoras en corporaciones americanas,
agencias gubernamentales, instituciones financieras, instituciones mdicas y universidades, los hallazgos del
"Estudio de Seguridad y Delitos Informticos 2000" confirman que la amenaza del crimen por computadoras y
otras violaciones de seguridad de informacin continan constantes y que el fraude financiero est
ascendiendo.
Los encuestados detectaron una amplia gama a de ataques y abusos. Aqu estn algunos otros ejemplos:
25% de encuestados descubrieron penetracin al sistema del exterior.
79% descubrieron el abuso del empleado por acceso de Internet (por ejemplo, transmitiendo
pornografa o pirate de software, o uso inapropiado de sistemas de correo electrnico).
85% descubrieron virus de computadoras.
Comercio electrnico.
Por segundo ao, se realizaron una serie de preguntas acerca del comercio electrnico por Internet. Aqu
estn algunos de los resultados:
1. 93% de encuestados tienen sitios de WWW.
2. 43% maneja el comercio electrnico en sus sitios (en 1999, slo era un 30%).
3. 19% experimentaron accesos no autorizados o inapropiados en los ltimos doce meses.
4. 32% dijeron que ellos no saban si hubo o no, acceso no autorizado o inapropiado.
5. 35% reconocieron haber tenido ataques, reportando de dos a cinco incidentes.
6. 19% reportaron diez o ms incidentes.
7. 64% reconocieron ataques reportados por vandalismo de la Web.
8. 8% reportaron robo de informacin a travs de transacciones.
9. 3% reportaron fraude financiero.
Conclusin sobre el estudio csi:
Las tendencias que el estudio de CSI/FBI ha resaltado por aos son alarmantes. Los "Cyber crmenes" y otros
delitos de seguridad de informacin se han extendido y diversificado. El 90% de los encuestados reportaron
ataques. Adems, tales incidentes pueden producir serios daos. Las 273 organizaciones que pudieron
cuantificar sus prdidas, informaron un total de $265,589,940. Claramente, la mayora fueron en condiciones
que se apegan a prcticas legtimas, con un despliegue de tecnologas sofisticadas, y lo ms importante, por
personal adecuado y entrenando, practicantes de seguridad de informacin en el sector privado y en el
gobierno.
Otras estadsticas:
La "lnea caliente" de la Internet Watch Foundation (IWF), abierta en diciembre de 1996, ha
recibido, principalmente a travs del correo electrnico, 781 informes sobre unos 4.300 materiales de Internet
considerados ilegales por usuarios de la Red. La mayor parte de los informes enviados a la "lnea caliente" (un
85%) se refirieron a pornografa infantil. Otros aludan a fraudes financieros, racismo, mensajes maliciosos y
pornografa de adultos.
Segn datos recientes del Servicio Secreto de los Estados Unidos, se calcula que los
consumidores pierden unos 500 millones de dlares al ao debido a los piratas que les roban de las cuentas
online sus nmeros de tarjeta de crdito y de llamadas. Dichos nmeros se pueden vender por jugosas sumas
de dinero a falsificadores que utilizan programas especiales para codificarlos en bandas magnticas de
tarjetasbancarias y de crdito, seala el Manual de la ONU.
Los delincuentes cibernticos al acecho tambin usan el correo electrnico para enviar
mensajes amenazantes especialmente a las mujeres. De acuerdo al libro de Barbara Jenson "Acecho
ciberntico: delito, represin y responsabilidad personal en el mundo online", publicado en 1996, se calcula
que unas 200.000 personas acechan a alguien cada ao.
En Singapur El nmero de delitos cibernticos detectados en el primer semestre del 2000, en el
que se han recibido 127 denuncias, alcanza ya un 68 por ciento del total del ao pasado, la polica de
Singapur prev un aumento este ao en los delitos por Internet de un 38% con respecto a 1999.
En relacin con Internet y la informtica, la polica de Singapur estableci en diciembre de 1999
una oficina para investigar las violaciones de los derechos de propiedad y ya ha confiscado copias piratas por
valor de 9,4 millones de dlares.
En El Salvador, existe ms de un 75% de computadoras que no cuentan con licencias que
amparen los programas (software) que utilizan. Esta proporcin tan alta ha ocacionado que organismos
Internacionales reacciones ante este tipo de delitos tal es el caso de BSA (Bussines Software Alliance).
Singapur, por ejemplo, enmend recientemente su Ley sobre el Uso Indebido de las Computadoras. Ahora
son ms severos los castigos impuestos a todo el que interfiera con las "computadoras protegidas" --es decir,
las que estn conectadas con la seguridad nacional, la banca, las finanzas y los servicios pblicos y de
urgencia-- as como a los transgresores por entrada, modificacin, uso o intercepcin de material
computadorizado sin autorizacin.
Hay pases que cuentan con grupos especializados en seguir la pista a los delincuentes cibernticos. Uno de
los ms antiguos es la Oficina de Investigaciones Especiales de la Fuerza Area de los Estados Unidos,
creada en 1978. Otro es el de Investigadores de la Internet, de Australia, integrado por oficiales de la ley y
peritos con avanzados conocimientos de informtica. El grupo australiano recoge pruebas y las pasa a las
agencias gubernamentales de represin pertinentes en el estado donde se origin el delito.
Pese a estos y otros esfuerzos, las autoridades an afrentan graves problemas en materia de informtica. El
principal de ellos es la facilidad con que se traspasan las fronteras, por lo que la investigacin, enjuiciamiento
y condena de los transgresores se convierte en un dolor de cabeza jurisdiccional y jurdico. Adems, una vez
capturados, los oficiales tienen que escoger entre extraditarlos para que se les siga juicio en otro lugar o
transferir las pruebas --y a veces los testigos-- al lugar donde se cometieron los delitos.
En 1992, los piratas de un pas europeo atacaron un centro de computadoras de California. La investigacin
policial se vio obstaculizada por la doble tipificacin penal --la carencia de leyes similares en los dos pases
que prohiban ese comportamiento-- y esto impidi la cooperacin oficial, segn informa el Departamento de
Justicia de los Estados Unidos. Con el tiempo, la polica del pas de los piratas se ofreci a ayudar, pero poco
despus la piratera termin, se perdi el rastro y se cerr el caso.
Asimismo, en 1996 el Servicio de Investigacin Penal y la Agencia Federal de Investigacin (FBI) de los
Estados Unidos le sigui la pista a otro pirata hasta un pas sudamericano. El pirata informtico estaba
robando archivos de claves y alterando los registros en computadoras militares, universitarias y otros sistemas
privados, muchos de los cuales contenan investigacin sobre satlites, radiacin e ingeniera energtica.
Los oficiales del pas sudamericano requisaron el apartamento del pirata e incautaron su equipo de
computadora, aduciendo posibles violaciones de las leyes nacionales. Sin embargo, los dos pases no haban
firmado acuerdos de extradicin por delitos de informtica sino por delitos de carcter ms tradicional.
Finalmente se resolvi la situacin slo porque el pirata accedi a negociar su caso, lo que condujo a que se
declarara culpable en los Estados Unidos.
Destruccin u ocultacin de pruebas.
Otro grave obstculo al enjuiciamiento por delitos cibernticos es el hecho de que los delincuentes pueden
destruir fcilmente las pruebas cambindolas, borrndolas o trasladndolas. Si los agentes del orden operan
con ms lentitud que los delincuentes, se pierde gran parte de las pruebas; o puede ser que los datos estn
cifrados, una forma cada vez ms popular de proteger tanto a los particulares como a las empresas en las
redes de computadoras.
Tal vez la criptografa estorbe en las investigaciones penales, pero los derechos humanos podran ser
vulnerados si los encargados de hacer cumplir la ley adquieren demasiado poder tcnico. Las empresas
electrnicas sostienen que el derecho a la intimidad es esencial para fomentar la confianza del consumidor en
el mercado de la Internet, y los grupos defensores de los derechos humanos desean que se proteja el cmulo
de datos personales archivados actualmente en ficheros electrnicos.
Las empresas tambin recalcan que la informacin podra caer en malas manos, especialmente en pases con
problemas de corrupcin, si los gobiernos tienen acceso a los mensajes en cdigo. "Si los gobiernos tienen la
clave para descifrar los mensajes en cdigo, esto significa que personas no autorizadas --que no son del
gobierno-- pueden obtenerlas y utilizarlas", dice el gerente general de una importante compaa
norteamericana de ingeniera de seguridad.
Impacto en la Identificacin de Delitos a Nivel Mundial.
Las dificultades que enfrentan las autoridades en todo el mundo ponen de manifiesto la necesidad apremiante
de una cooperacin mundial para modernizar las leyes nacionales, las tcnicas de investigacin, la asesora
jurdica y las leyes de extradicin para poder alcanzar a los delincuentes. Ya se han iniciado algunos
esfuerzos al respecto.
En el Manual de las Naciones Unidas de 1977 se insta a los Estados a que coordinen sus leyes y cooperen en
la solucin de ese problema. El Grupo de Trabajo Europeo sobre delitos en la tecnologa de la informtica ha
publicado un Manual sobre el delito por computadora, en el que se enumeran las leyes pertinentes en los
diversos pases y se exponen tcnicas de investigacin, al igual que las formas de buscar y guardar el
material electrnico en condiciones de seguridad.
El Instituto Europeo de Investigacin Antivirus colabora con las universidades, la industria y los medios de
comunicacin y con expertos tcnicos en seguridad y asesores jurdicos de los gobiernos, agentes del orden y
organizaciones encargadas de proteger la intimidad a fin de combatir los virus de las computadoras o
"caballos de Troya". Tambin se ocupa de luchar contra el fraude electrnico y la explotacin de datos
personales.
En 1997, los pases del Grupo de los Ocho aprobaron una estrategia innovadora en la guerra contra el delito
de "tecnologa de punta". El Grupo acord que establecera modos de determinar rpidamente la proveniencia
de los ataques por computadora e identificar a los piratas, usar enlaces por vdeo para entrevistar a los
testigos a travs de las fronteras y ayudarse mutuamente con capacitacin y equipo. Tambin decidi que se
unira a las fuerzas de la industria con miras a crear instituciones para resguardar las tecnologas de
computadoras, desarrollar sistemas de informacin para identificar casos de uso indebido de las redes,
perseguir a los infractores y recabar pruebas.
El Grupo de los Ocho ha dispuesto ahora centros de coordinacin abiertos 24 horas al da, siete das a la
semana para los encargados de hacer cumplir la ley. Estos centros apoyan las investigaciones de otros
Estados mediante el suministro de informacin vital o ayuda en asuntos jurdicos, tales como entrevistas a
testigos o recoleccin de pruebas consistentes en datos electrnicos.
Un obstculo mayor opuesto a la adopcin de una estrategia del tipo Grupo de los Ocho a nivel internacional
es que algunos pases no tienen la experiencia tcnica ni las leyes que permitiran a los agentes actuar con
rapidez en la bsqueda de pruebas en sitios electrnicos --antes de que se pierdan-- o transferirlas al lugar
donde se est enjuiciando a los infractores.
Revisiones continuas; cuya frecuencia depender del grado de importancia para la empresa de
las TI; as como de las herramientas y controles existentes.
Si bien es cierto las recomendaciones dadas por el auditor, las estrategias implementadas por la organizacin
minimizan el grado de amenaza que representa los delitos informticos, es importante tomar en cuenta que
an cuando todos los procesos de auditora estn debidamente diseados y se cuente con las herramientas
adecuadas, no se puede garantizar que las irregularidades puedan ser detectadas. Por lo que la verificaciones
la informacin y de la TI juegan un papel importante en la deteccin de los delitos informticos.
Perfil del Auditor Informtico.
El auditor informtico como encargado de la verificacin y certificacin de la informtica dentro de las
organizaciones, deber contar con un perfil que le permita poder desempear su trabajo con la calidad y la
efectividad esperada. Para ello a continuacin se establecen algunos elementos con que deber contar:
Conocimientos generales.
Todo tipo de conocimientos tecnolgicos, de forma actualizada y especializada respecto a las
plataformas existentes en la organizacin;
Normas estndares para la auditora interna;
Polticas organizacionales sobre la informacin y las tecnologas de la informacin.
Caractersticas de la organizacin respecto a la tica, estructura organizacional, tipo de
supervisin existente, compensaciones monetarias a los empleados, extensin de la presin laboral sobre los
empleados, historia de la organizacin, cambios recientes en la administracin, operaciones o sistemas, la
industria o ambiente competitivo en la cual se desempea la organizacin, etc.
Aspectos legales;
Herramientas.
Herramientas de control y verificacin de la seguridad;
Herramientas de monitoreo de actividades, etc.
Tcnicas.
Tcnicas de Evaluacin de riesgos;
Muestreo;
Clculo pos operacin;
Monitoreo de actividades;
Recopilacin de grandes cantidades de informacin;
Verificacin de desviaciones en el comportamiento de la data;
Anlisis e interpretacin de la evidencia, etc.
Auditor Externo Versus Auditor Interno.
La responsabilidad del auditor externo para detectar irregularidades o fraude se establece en el prefacio de las
normas y estndares de auditora. En este prefacio se indica que aunque el cometido de los auditores
externos no exige normalmente la bsqueda especfica de fraudes, la auditora deber planificarse de forma
que existan unas expectativas razonables de detectar irregularidades materiales o fraude.
Si el auditor externo detecta algn tipo de delito deber presentar un informe detallado sobre la situacin y
aportar elementos de juicio adicionales durante las investigaciones criminales posteriores. El auditor externo
solamente puede emitir opiniones basado en la informacin recabada y normalmente no estar involucrado
directamente en la bsqueda de pruebas; a menos que su contrato sea extendido a otro tipo de actividades
normalmente fuera de su alcance.
El cometido y responsabilidad de los auditores internos vienen definidos por la direccin de la empresa a la
que pertenecen. En la mayora de ellas, se considera que la deteccin de delitos informticos forma parte del
cometido de los auditores internos.
Auditorias Eficientes.
En la mayora de las empresas existe la obligacin de mantener en todo momento unos registros contables
adecuados y el auditor tendr que informar si no fuera as.
Lo ms probable es que el estudio completo de la seguridad y la planificacin de emergencia de los sistemas
mecanizados se incluyan entre las atribuciones de la mayora de los departamentos de auditora interna. Por
ello cuando se realice un anlisis de seguridad informtica y de planificacin de emergencia, el auditor:
Examinar sistemticamente todos los riesgos que intervengan y acotarn las prdidas probables en cada
caso.
Considerar las maneras de aumentar la seguridad para reducir los riesgos.
Recomendar todas las acciones necesarias de proteccin encaminadas a reducir el riesgo de que se
produzca una interrupcin, en caso de que se produzca.
Cuando corresponda, estudiar la cobertura de seguros de la empresa.
Cuando se hable de eficiencia, los auditores tendrn que tener en cuenta las bases de referencia del grupo de
auditoria, que considera lo siguiente:
A que nivel informan los auditores.
El apoyo que la direccin presta a los auditores.
El respeto que tenga la unidad informtica hacia el grupo de auditora.
La competencia tcnica del equipo de auditora.
La eficiencia de la unidad informtica, en la que se incluyen ms factores de proteccin y seguridad.
Si, durante el curso de auditora, los auditores tuvieran razones para pensar que las disposiciones de
seguridad de la empresa y los planes de emergencia no son los adecuados, debern reflejar sus opiniones a
la Alta Direccin, a travs del informe de auditoria.
Si sospechase de fraude, el auditor deber avisar a la alta direccin para que se pongan en contacto con su
asesor jurdico, o con la polica, sin levantar las sospechas del personal o los clientes que estuviesen
involucrados. El auditor deber asegurar tambin que los originales de los documentos que pudieran utilizarse
como prueba estn custodiados y a salvo y que ninguna persona que sea sospechosa de fraude tenga acceso
a ellos.
El caso peruano
En el Per estos delitos an no estn tipificados en la legislacin, y para empezar a desarrollarlo es
conveniente iniciarlo con la definicin tomada del doctor Miguel Angel Dvara Rodrguez, Los Delitos
Informticos son la realizacin de una accin que, reuniendo las caractersticas que delimitan el concepto
delito, sea llevada a cabo utilizando un elemento informtico, ya sea hardware o software.
En tal sentido y como resulta lgico, las acciones a que se refiere Dvara seran las conductas ilcitas
sancionadas por el Derecho Penal por haberse vulnerado el bien jurdico protegido denominado Intimidad de
las Personas, puesto que se utilizan elementos informticos para vulnerar y acceder a la informacin
contenida en los sistemas informticos de la vctima, violando de esta forma la intimidad de la misma, de tal
modo que no se sustrae la informacin para que forme parte del patrimonio del delincuente ya que la
informacin se mantiene pudiendo ste hacer slo copias.
Es necesario considerar a los sujetos que intervienen, los cuales son el delincuente informtico y la vctima,
as como algunos coautores que ayudan al primer sujeto a cometer el delito, siendo necesario que estos sean
trabajadores de la empresa o centro de trabajo de la vctima.
Asimismo, es importante indicar que este tipo de delitos la mayora de las veces se detecta de manera casual
y cuando esto ocurre ya es muy tarde para denunciarlos o no se hace para evitar los escndalos y perjuicios
que podran acarrear, como por ejemplo en el caso de las instituciones bancarias, stas perderan credibilidad
y los clientes retiraran su dinero.
Es necesario sealar que la comisin de estos delitos informticos acarrean la criminalidad informtica,
debindose entender a sta como los actos que vulneran la ley vigente, es decir que se tipifique el delito en el
Cdigo Penal Peruano, sealndose las sanciones imponibles de acuerdo a la gravedad de la comisin, pero
en el Per esta criminalidad no podra darse por no estar tipificado el delito y no estar regulado por ley alguna.
Si bien es cierto que los Delitos Informticos no estn tipificados en el Per, existen normas que
indirectamente sancionan las conductas en las que se intervenga con hardware o software, como por ejemplo,
la Ley de Derechos de Autor, regulada por el Decreto Legislativo N 822, el que sanciona a los que copien,
usen o adquieran un programa sin permiso del autor, sin mencionar en ningn momento que esto sera un
Delito Informtico; en segundo lugar tenemos la Resolucin Ministerial N 622-96-MTC/15.17, con la que se
aprueba la Directiva N 002-96-MTC/15.17 referida a los Procedimientos de Inspeccin y de Requerimiento de
Informacin relacionados al Secreto de las Telecomunicaciones y Proteccin de Datos, ordenndose con ella
a las empresas de Telecomunicaciones a mantener en secreto la informacin de sus abonados o usuarios,
sancionndose a la empresa si la informacin es entregada o la obtienen terceros mas no as a estos
terceros.
Como tercera norma peruana tenemos al Cdigo Penal, regulado por el Decreto Legislativo N 635, el que con
diversos artculos protege la informacin contenida en los software, o lo que se le asemeje, considerndose a
ello dentro de delitos tipificados como por ejemplo la apropiacin ilcita o violacin a la intimidad, pero no se
tipifica el Delito Informtico propiamente dicho, sancionndose a ste, sin nombrarlo, dentro de la comisin de
una comunidad de delitos cometidos por los sujetos delictivos utilizando software o hardware.
Es necesario, mencionar que ha habido recientemente un adelanto en nuestra legislacin, en lo referente a la
aplicacin del software y hardware, especficamente en la legislacin civil, la que desarrolla el embargo de
bienes, la que dice que cuando se embarguen hardware, es decir computadoras, debe darse tiempo, en pleno
embargo, al propietario para que retire la informacin contenida en el software, ya que se est embargando la
computadora y no la informacin contenida en ella; como se aprecia se est diferenciando desde el punto de
vista legal los trminos informticos de aplicacin mundial.
En cuarto lugar tenemos a los Acuerdos Multilaterales de la Organizacin Mundial de Comercio, aprobados y
suscritos por el Per, los cuales estn incluidos dentro del ordenamiento legal interno peruano; teniendo por
ejemplo al Acuerdo TRIPS, referido a la propiedad intelectual, refirindose especficamente con ciertos
artculos a los chips o circuitos integrados aplicados a la actividad informtica.
Finalmente, en el Per existe un Proyecto de Ley sealado con el N 5071, cuya autora es del congresista
Jorge Muz Ziches, con el que se busca actualizar nuestro Cdigo Penal y a la vez tipificar los Delitos
Informticos, para no correr el riesgo por ejemplo en el caso de que una persona si denunciada por ser autor
de un Delito Informtico se puesta en libertad por considerarlo as el juez, ya que no es delito el informtico,
debindose, como ya se ha dicho antes, denunciarla por delitos tipificados que contengan sanciones por usar
en su comisin hardware o software.
En tal sentido, el referido Proyecto propone que se sancione al individuo que indebidamente utiliza, interfiera,
reciba, etc. los sistemas informticos, sobreentendindose que se realiza con ayuda de una computadora,
sancionndose, como es obvio, a este individuo y no a la computadora; aprecindose que el Proyecto supone
la proteccin de la Intimidad de una persona o empresa, denominada persona jurdica en nuestra legislacin,
puesto que con la comisin del Delito Informtico se viola la intimidad de una persona accediendo sin su
permiso a la informacin contenida en su software.
11.1. DELITOS INFORMTICOS TIPIFICADOS EN EL CDIGO PENAL PERUANO?
En el ordenamiento jurdico peruano, se tipifican los siguientes delitos que tienen aplicacin directa en el
campo informtico, y que consideramos estn dentro dentro del concepto general de los delitos informticos
a) Delito de Violacin a la Intimidad.
En nuestro Cdigo Penal est tipificado en el artculo 154 el Delito de violacin a la intimidad, y establece que
: "el que viola la intimidad de la vida personal y familiar ya sea observando, escuchando o registrando un
hecho, palabra, escrito o imagen, valindose de instrumentos, procesos tcnicos u otros medios ser
reprimido con pena privativa de libertad no mayor de dos aos. La pena ser no menor de uno ni mayor de
tres y de treinta a ciento veinte das cuando el agente revela la intimidad conocida de la manea antes
prevista".
El artculo 157 del Cdigo Penal precisa que "el que indebidamente, organiza, proporciona o emplea cualquier
archivo que tenga datos referentes a las convicciones polticas o religiosas y otros aspectos de la vida intima
de una o ms personas ser reprimido con pena privativa de libertad no menor de un ao ni mayor de cuatro
aos. Si el agente es funcionario o servidor pblico y comete delito en ejercicio del cargo, la pena ser no
menor de tres aos ni mayo de seis e inhabilitacin". Las base de datos computarizadas consideramos que
estn dentro del precepto de "cualquier archivo que tenga datos", en consecuencia est tipificado el delito de
violacin a la intimidad utilizando la informtica y la telemtica a travs del archivo , sistematizacin y
transmisin de archivos que contengan datos privados que sean divulgados sin consentimiento.
b) Delito de Hurto agravado por Transferencia Electrnica de Fondos, telemtica en general y empleo de
claves secretas.
El artculo 185 del Cdigo Penal establece que aquella persona que "... para obtener provecho, se apodera
ilegtimamente de un bien total o parcialmente ajeno, sustrayndolo del lugar donde se encuentra, ser
reprimido con pena privativa de libertad no menor de uno ni mayor de tres aos. Se equipara a bien mueble la
energa elctrica, el gas, el agua y cualquier otro elemento que tenga valor econmico, as como el espectro
electromagntico".
El artculo 186 del Cdigo Penal , segundo prrafo numeral 3 - modificado por la ley 26319- dispone adems
"la pena ser no menor de cuatro aos ni mayor de ocho si el hurto es cometido mediante la utilizacin de
sistemas de transferencia electrnica de fondos, de la telemtica en general, o la violacin del empleo de
claves secretas". El delito de hurto agravado por transferencia electrnica de fondos tiene directa importancia
en la actividad informtica.
El sistema de transferencia de fondos , en su conjunto, se refiere a la totalidad de las instituciones y prcticas
bancarias que permiten y facilitan las transferencias interbancarias de fondos. El desarrollo de medios
eficientes de transmisin de computadora a computadora de las rdenes de transferencia de fondos ha
fortalecido el sistema. Los niveles de calidad y seguridad de las transferencias interbancarias de fondos se
han ido acrecentando conforme el avance de la tecnologa, no obstante la vulnerabilidad a un acceso indebido
es una "posibilidad latente" por tanto adems de los sistemas de seguidad de hardware , software y
comunicaciones ha sido necesario que la norma penal tenga tipificada esta conducta criminal.
Uno de los medios de transferencia electrnica de fondos se refiere a colocar sumas de dinero de una cuenta
a otra, ya sea dentro de la misma entidad financiera o una cuenta en otra entidad de otro tipo, ya sea pblica o
privada. Con la frase "telemtica en general" se incluye todas aquellas transferencias u operaciones
cunatificables en dinero que pueden realizarse en la red informtica ya sea con el uso de Internet , por
ejemplo en el Comercio Electrnico o por otro medio. Cuando se refiere a "empleo de claves secretas" se est
incluyendo la vulneracin de password, de niveles de seguridad, de cdigos o claves secretas.
c) Delito de Falsificacin de Documentos Informticos.
El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que regula el valor probatorio del
documento informtico, incluyendo en los conceptos de microforma y microduplicado tanto al microfilm como
al documento informtico. El artculo 19 de esta norma establece que : "la falsificacin y adulteracin de
microformas, microduplicados y microcopias sea durante el proceso de grabacin o en cualquier otro
momento, se reprime como delito contra la fe pblica, conforme las normas pertinentes del Cdigo Penal".
Las microformas que cumplidos los requisitos tcnicos (equipos y software certificados que garantizan
inalterabilidad, fijeza , durabilidad, fidelidad e integridad de documentos micrograbados) y formales (que
procesos de micrograbacin sean autenticados por un depositario de la fe pblica, por ejemplo el fedatario
juramentado en informtica) sustituyen a los documentos originales para todos los efectos legales.
En el Cdigo Penal Peruano (C.P.), entre los delitos contra la fe pblica, que son aplicables a la falsificacin y
adulteracin de microformas digitales tenemos los siguientes :
i) Falsificacin de documentos. "El que hace, en todo o en parte, un documento falso o adultera uno verdadero
que pueda dar origen a derecho u obligacin o servir para probar un hecho con el propsito de utilizar el
documento, ser reprimido, si de su uso puede resultar algn perjuicio, con pena privativa de libertad no
menor de dos ni mayor de diez aos..." (Artculo 427 del C.P.). Trtandose de microformas digitales su
falsficacin y/o adulteracin son sancionados con la misma pena.
ii) Falsedad ideolgica "El que inserta o hace insertar , en instrumento pblico , declaraciones falsas
concernientes a hechos que deben probarse con el documento, con el propsito de emplearlo como si la
declaracin fuera conforme a la verdad, ser reprimido si de uso puede resultar algn perjuicio , con pena
privativa de libertad no menor de tres ni mayor de seis aos.." (Artculo 428 del C.P.). Hay que tener en cuenta
que la microforma digital de un documento pblico tiene su mismo valor, por tanto puede darse el caso de
falsedad ideolgica de instrumentos pblicos contenidos en microformas digitales.
iii) Omisin de declaracin que debe constar en el documento. "El que omite en un documento pblico o
privado declaraciones que deberan constar o expide duplicados con igual omisin al tiempo de ejercer una
funcin y con el fin de dar origen a un hecho u obligacin , ser reprimido con pena privativa de libertad no
menor de uno ni mayor de seis" ( Artculo 429 del C.P.). Para que tenga valor probatorio y efecto legal una
microforma digital tiene que cumplir requisitos formales y tcnicos. El requisito formal consiste en que debe
ser autenticado por depositario de la fe pblica (fedatario juramentado o notario) el proceso tcnico de
micrograbacin y que las copias de esos documentos deben ser certificados, por lo cual una omisin de las
declaraciones que por ley deben incluirse podra configurar esta figura delictiva.
d) Delito de Fraude en la administracin de personas jurdicas en la modalidad de uso de bienes informticos.
Puesto que en el patrimonio de la persona estn incluidos tanto bienes materiales (hardware) como
inmateriales (software, informacin, base de datos,etc) esta figura delictiva puede aplicarse al campo
informtico segn interpretacin del artculo 198 inciso 8 del Cdigo Penal, establece que : "ser reprimido
con pena privativa de libertad no menor de uno ni mayor de cuatro aos el que, en su condicin de fundador,
miembro del directorio o del consejo de administracin o del consejo de vigilancia, gerente, administador o
liquidador de una persona jurdica, ealiza, en perjuicio de ella o de terceros, cualquiera de los actos siguientes
: Usar en provecho propio o de otro, el patrimonio de la persona (inciso 8). Esta figura podra aplicarse, en
este orden de ideas, tanto al uso indebido de software, informacin, datos informticos, hadware u otros
bienes que se incluyan en el patrimonio de la persona jurdica.
e) Delito contra los derechos de autor de software.
Con respecto a los delitos contra los derechos de autor de software, debe tenerse en cuenta que "...sobre la
naturaleza jurdica y la tutela que apunta el derecho de autor sobre el software hay acuerdo general. Y no
puede ser de otro modo, debido a la trascendencia que tiene, dado que la transgresin de ndole penal ala
actividad intelectual constituye no slo una agresin a la propiedad del autor y afecta los intereses de la
cultura, sino que conforma tambin un ataque al derecho moral sobre la paternidad de la obra".
Con la dacin del Decreto Legislativo 822, se modific el Cdigo Penal y se han aumentado las penas, con
respecto a la legislacin peruana anterior, as tenemos:
i) Que el artculo 217 del Cdigo Penal Peruano establece que "ser reprimido con pena privativa de libertad
no menor de dos ni mayor de seis aos y con treinta a noventa das-multa, el que con respecto a una obra,...o
una grabacin audiovisual o una imagen fotogrfica expresada en cualquier forma, realiza cualquiera de los
siguientes actos, sin la autorizacin previa y escrita de autor o titular de los derechos.
a) la modifique total o parcialmente.
b) La reproduzca total o parcialmente, por cualquier medio o procedimiento.
c) La distribuya mediante venta, alquiler o prstamo pblico.
d) La comunique o difunda pblicamente por cualquiera de los medios o procedimientos reservados al titular
del respectivo derecho.
e) La reproduzca, distribuya o comunique en mayor nmero que el autorizado por escrito.
Aqu se estn garantizando bajo la proteccin los derechos patrimoniales; en los contratos de licencia de uso
de software se contemplan el respeto de estos derechos y tambin en la Ley de Derecho de Autor que
anteriormente hemos tratado. La autorizacin previa y escrita del titular, generalmente en la activad
empresarial se instrumenta en una licencia de uso de software.
ii) Que el Artculo 218 del Cdigo Penal Peruano dispone que "la pena ser privativa de libertad no menor de
dos ni mayor de ocho aos y sesenta a ciento veinte das-multa cuando:
a) Se de a conocer a cualquier persona una obra indita o no divulgada, que haya recibido en confianza del
titular del derecho de autor o de alguien en su nombre, sin el consentimiento del titular.
b) La reproduccin, distribucin o comunicacin pblica se realiza con fines de comercializacin, o alterando o
suprimiendo, el nombre o seudnimo del autor, productor o titular de los derechos.
c) Conociendo el origen ilcito de la copia o reproduccin, la distribuya al pblico, por cualquier medio, la
almacene, oculte, introduzca al pas o la saca de ste.
d) Se...ponga de cualquier otra manera en circulacin dispositivos, sistemas, esquemas o equipos capaces de
soslayar otro dispositivo destinado a impedir o restringir la realizacin de copias de obras, o a menoscabar la
calidad de las copias realizadas; o capaces de permitir o fomentar la recepcin de un programa codificado,
radiodifundido o comunicado en otra forma al pblico, por aquellos que no estn autorizados para ello.
e) Se inscriba en el Registro del Derecho de Autor la obra,... como si fuera propia, o como de persona distinta
del verdadero titular de los derechos.
Los supuesto tratados en este artculo se refieren tanto a derecho morales como patrimoniales, que por su
gravedad (atentar contra el derecho de paternidad, comercializar o distribuir copias ilegales, registrar en forma
indebida el software) se ampla la pena hasta ocho aos. En la anterior legislacin la pena mayor por este tipo
de delitos era de cuatro aos, actualmente se ha aumentado a ochos aos. Estos tipos penales, parten del
supuesto que no hay consentimiento o autorizacin del titular de los derechos para ello; de existir una licencia
de uso y cumplirse con sus trminos y condiciones, no se tipificara este delito.
iii) Que el Artculo 219 del Cdigo Penal Peruano, establece que :"ser reprimido con pena privativa de
libertad no menor de dos ni mayor de ocho aos y sesenta a ciento ochenta das-multa, el que con respecto a
una obra, la difunda como propia, en todo o en parte, copindola o reproducindola textualmente, o tratando
de disimular la copia mediante ciertas alteraciones, atribuyndose o atribuyendo a otro, la autora o titularidad
ajena".
La apropiacin de autora ajena, de reputarse una obra que no es de uno como propia, tambin se aplica la
software, ms an con las opciones tecnolgicas para su copia, que incluyen equipos de cmputo, cada vez
ms sofisticados y el uso de herramientas en Internet.
iv) Que el Artculo 220 del Cdigo Penal Peruano, dispone que: " ser reprimido con pena privativa de
libertad no menor de cuatro ni mayor de ocho aos y noventa a trescientos sesentaicinco das-multa:
a) Quien se atribuya falsamente la calidad de titular originario o derivado, de cualquiera de los derechos
protegidos en la legislacin del derecho de autor y derechos conexos y, con esa indebida atribucin, obtenga
que la autoridad competente suspenda el acto de comunicacin, reproduccin o distribucin de la obra,
interpretacin, produccin, emisin o de cualquier otro de los bienes intelectuales protegidos. ...
e) Si el agente que comete cualquiera de los delitos previstos... posee la calidad de funcionario o servidor
pblico.
Una de las preocupaciones de los creadores de software, al registrar su obra en el Registro Nacional de
Derecho de Autor de INDECOPI, es que se tiene que entregar, entre otros requisitos, el programa fuente, se
cuestionan que sucede si lo copian sin su consentimiento. Dado que el depsito es intangible, los funcionarios
que cometieran estos delitos estaran dentro de este tipo penal y podran ser pasibles de pena privativa de
libertad hasta ocho aos.
PROYECTO DE LEY DE DELITOS INFORMTICOS (PER)
El CONGRESISTA DE LA REPBLICA QUE SUSCRIBE, EJERCIENDO EL DERECHO DE INICIATIVA
LEGISLATIVA REFERIDO EN EL ARTCULO 107 DE LA CONSTITUCIN POLTICA DEL PER:
CONSIDERANDO:
Que, el desarrollo tan amplio de las tecnologas informticas ofrece un aspecto negativo: ha abierto la puerta a
conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los
sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han
creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.
Que, en los ltimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benfica los avances
derivados de la tecnologa en diversas actividades; sin embargo, es necesario que se atiendan y regulen las
cada vez ms frecuentes
consecuencias del uso indebido de las computadoras y los sistemas informticos en general.
Que, los llamados delitos informticos no son cometidos por la computadora, sino que es el hombre quien los
comete con ayuda de aquella. En ese entendido, el presente proyecto se dirige a la regulacin penal de las
posibles medidas preventivas de carcter penal que consideramos deben ser tomadas en cuenta para evitar
que la comisin de este tipo de delitos, alcance en el pas los niveles de peligrosidad que se han dado en
otros pases.
Propone el siguiente Proyecto de Ley:
LEY DE DELITOS INFORMATICOS
Artculo nico.- Incorporase al Cdigo Penal, promulgado por Decreto Legislativo N 635, el Captulo XI,
Delitos Informticos, los artculos 208a y 208b; con los siguientes textos:
Artculo 208 a.- El que indebidamente utilice o ingrese a una base de datos, sistema o red de computadoras o
a cualquier parte de la misma, con el propsito de disear, ejecutar o alterar un esquema o artificio con el fin
de defraudar, obtener dinero, bienes o informacin ser reprimido con pena privativa de la libertad no mayor
de dos aos, o con prestacin de servicios comunitario de cincuenta y dos a ciento cuatro jornadas.
Artculo 209 b.- El que indebidamente, interfiera, reciba, utilice, altere, dae o destruya un soporte o programa
de computadora o los datos contenidos en la misma, en la base, sistema o red ser reprimido con pena
privativa de la libertad no mayor de dos aos.
Lima, 18 de agosto de 1999
JORGE MUIZ ZICHES
Congresista de la Repblica
Proyecto de Ley No. 2825-2000/CR
(EN MATERIA DE PORNOGRAFIA INFANTIL EN INTERNET )
Exposicin Motivos
Fundamentos
La amenaza de este siglo que pende sobre los menores de edad va de la mano con la alta tecnologa de un
mundo glabalizado, as la explotacin sexual comercial de nios es un fenmeno creciente que ocupa
actualmente la atencin de gobiernos, organizaciones sociales y de la comunidad en general.
Los factores asociados a la explotacin sexual comercial de la infancia son diversos. En general se citan la
pobreza, la conducta sexual masculina irresponsable, la migracin, el desempleo, la desintegracin familiar, el
creciente consumismo, violencia intrafamiliar y la desigualdad social como causas que facilitan las condiciones
que la favorecen.
Dada la condicin vulnerable de los nios y las nias, principales vctimas de este tipo de explotacin al ser
utilizados por adultos para sacar ventaja o provecho de carcter sexual y/o econmico sobre la base de una
relacin de poder/subordinacin, considerndose explotador, tanto aquel que intermedia a un tercero, como el
que mantiene la relacin con el menor, no importando si sta es frecuente, ocasional o permanente.
En el mbito de la explotacin sexual comercial de menores, existen diversas modalidades que s
interrelacionan, reconocindose las siguientes: prostitucin infantil, pornografa infantil, turismo sexual y la
venta o trfico de nios.
Como respuesta ante la magnitud alcanzada por estas reprobables prcticas, se celebr en agosto de 1996
en Estocolmo, Suecia, el Congreso Mundial contra la Explotacin Sexual y Comercial de Nios, que moviliz a
la opinin pblica mundial y marc un momento histrico en la lucha para enfrentar el problema.
Dando como resultado la Declaracin y Programa de Accin que exhortaban a los pases participantes a
reconocer el creciente nmero de nios que son objeto de explotacin y abuso sexual y a poner fin a este
fenmeno mediante una accin local, nacional e internacional concertada a todos los niveles.
Avance significativo porque no obstante que el artculo 34 de la Convencin sobre los Derechos de los Nios
adoptada por la Asamblea de la ONU en 1989 - instrumento internacional ratificacin casi universal, conmina
a los Estados Parte a tomar medidas para proteger al nio contra todas las formas de explotacin y abuso
sexual -, la realidad es que en la mayora de los pases, no se ha cumplido con lo dispuesto en la Convencin,
por lo que los compromisos asumidos en Estocolmo instaron a los diferentes gobiernos a retomar la aplicacin
de la Convencin sobre los Derechos del Nio, a fin de erradicar su explotacin sexual comercial en todo el
mundo. Y as, deben los Estados examinar y revisar su legislacin, buscando desarrollar o reforzar y aplicar
medidas legales nacionales para establecer la responsabilidad criminal de los proveedores de servicios,
clientes e intermediarios en la prostitucin, trfico y pornografa infantil, comprendida la posesin de material
pornogrfico infantil, y otras actividades sexuales ilegales.
El Per, estado Parte de la Convencin de los Derechos del Nio desde 1989, ha reflejado su preocupacin
por los fenmenos asociados estrechamente con la explotacin sexual comercial, tales como la esclavitud, el
trabajo forzado, el trfico ilegal, los beneficios financieros obtenidos de la prostitucin de otras personas y las
publicaciones obscenas, mediante la ratificacin de numerosos tratados, tales como: Convenio Internacional
para la Represin de la Circulacin y del Trfico de Publicaciones Obscenas (1923), Convencin para la
Eliminacin de todas las Formas de Discriminacin contra la Mujer (1979), Convencin sobre la Proteccin de
Menores y la Cooperacin en Materia de Adopcin Internacional (1993).
Ha incorporar a su derecho interno la Convencin sobre los Derechos del Nio, al expedirse el Cdigo del
Nio y del Adolescente.
Por estas consideraciones debe tipificarse e incorporarse en el Cdigo Penal el tipo penal de pornografa
infantil que contemple tanto la conducta de procurar y facilitar que los menores de dieciocho aos realicen
actos de exhibicionismo corporal, lascivos y sexuales con el objeto y fin de fotografiarlos o exhibirlos mediante
anuncios impresos o electrnicos, con o sin el fin de obtener un lucro, como la de fijar, grabar, imprimir, actos
de exhibicionismo corporal lascivos y sexuales con menores de dieciocho aos y la de elaborar, reproducir,
vender, arrendar, exponer, publicitar o trasmitir el material pornogrfico. Con una pena acorde al dao
causado no menor de cinco aos ni mayor de diez aos de pena privativa de la libertad, y multa de mil a dos
mil das; y, para los siguientes casos, una pena de doce aos de pena privativa de libertad y multa de
quinientos a tres mil das.
As estaremos dando un paso significativo en la lucha en contra de una prctica tan deleznable como lo es la
pornografa infantil,
Debe adems contemplarse otras conductas igualmente condenables como lo es la transmisin de los
materiales pornogrficos a travs de Internet as como la produccin y la distribucin de los mismos.
El Internet, avance tecnolgico de enorme potencial en beneficio de la educacin, que puede ser empleado
con magnficos resultados, pero que desafortunadamente es utilizado tambin para promocionar la
pornografa infantil. El aumento vertiginoso de las computadoras y el uso de Internet, plantea el desafo de
contar con normas que sancionen como delito, la transmisin de pornografa infantil a travs de Internet o de
cualquier otro medio de archivo de datos, reconociendo que el desarrollo de nuevas tecnologas para la
produccin y transmisin de la pornografa es muy rpido y que se podrn presentar otras formas ms
sofisticadas de transmisin. Tipo penal que deber sancionar el uso de un sistema de cmputo o de cualquier
otro mecanismo de archivo de datos con la finalidad de exhibir a menores de edad realizando actos de
exhibicionismo corporal, lascivos, agregndose el trmino pornogrfico, por considerarse ms aplicable.
Debe ser considerados tambin dentro del tipo penal las conductas de elaboracin, produccin, ofrecimiento,
distribucin y de accesibilidad del material pornogrfico a travs de un sistema de cmputo o cualquier otro
mecanismo de archivo de datos. Siendo importante que el texto penal cuente con una definicin amplia sobre
pornografa que permita al juzgador su plena identificacin.
Efecto de la Vigencia de la Norma sobre la Legislacin Nacional
La presente iniciativa legislativa acorde con el avance de la tecnologa, pretende cautelar la condicin
vulnerable que presentan los nios y las nias, principales vctimas de explotacin sexual no slo en la
modalidad de prostitucin infantil, sino en pornografa infantil, turismo sexual y/o venta de nios. El Estado les
debe proteccin, por ello, debe combatir a los que los explotan al utilizarlos para sacar ventaja o provecho de
carcter sexual y/o econmico a la infancia.
Anlisis Costo Beneficio
La presente propuesta no generara ningn gasto al erario nacional, lo que pretende es contemplar y precisar
un nuevo tipo penal relacionado con el uso del Internet.
Formula Legal
Texto del Proyecto
La Congresista de la Repblica que suscribe, ENITH CHUQUIVAL SAAVEDRA, integrante del Grupo
Parlamentario Per Posible (PP), en ejercicio del derecho de iniciativa legislativa conferido por el artculo 107
de la Constitucin Poltica del Estado, concordante con el Artculo 75 del reglamento del Congreso de la
Repblica, presenta el siguiente Proyecto de Ley:
EL CONGRESO DE LA REPBLICA;
HA DADO LA LEY SIGUIENTE:
ADICIONENCE LOS ARTICULOS 183-B y 183-C AL CODIGO PENAL, EN MATERIA DE PORNOGRAFIA
INFANTIL EN INTERNET.
ARTICULO 1. - Adicionase los artculos 183-B y 183-C al Captulo XI -Ofensas al Pudor Pblico- del Cdigo
Penal, con el siguiente texto:
"Artculo 183-B. - Al que procure o facilite por cualquier medio el que uno o ms menores de dieciocho aos,
con o sin su consentimiento, lo o los obligue o induzca a realizar actos de exhibicionismo corporal, lascivos, o
pornogrficos con el objeto y fin de videograbarlos, fotografiarlos o exhibirlos mediante medios impresos,
electrnicos o de un sistema de datos a travs de cmputo o de cualquier otro mecanismo de archivos de
datos, con o sin el fin de obtener un lucro, se le impondrn la pena privativa de libertad no menor de cinco ni
mayor de doce aos y con trescientos sesenticinco das multa".
"Al que fije, grabe, imprima actos de exhibicionismo corporal, lascivos o pornogrficos, en que participen uno o
ms menores de dieciocho aos, se le impondr la pena de cinco a doce aos de pena privativa de la libertad
y de trescientos sesenticinco das multa. La misma pena se impondr a quien con fines de lucro o sin l,
elabore, produzca, reproduzca, ofrezca, venda, arriende, exponga, publicite, haga accesible, distribuya o
trasmita a travs de un sistema de computo o cualquier otro mecanismo de archivo de datos, el material a que
se refiere el presente artculo".
"Artculo 183-C. - Para los efectos de estos artculos se entiende por pornografa infantil, toda representacin
de un menor de edad dedicado a actividades explcitas reales o simuladas de carcter sexual, realizada a
travs de escritos, objetos, medios audiovisuales, electrnicos, sistemas de cmputo o cualquier medio que
pueda utilizarse para la comunicacin y que tienda a excitar sexualmente a terceros, cuando esta
representacin no tenga valor artstico, literario, cientfico o pedaggico."
Artculo 2. - La presente ley entrar en vigencia al da siguiente de su publicacin en el Diario Oficial "El
Peruano".
Lima, 09 de mayo de 2002
ENITH CHUQUIVAL SAAVEDRA
CONGRESO DE LA REPBLICA
Conclusiones
Debido a la naturaleza virtual de los delitos informticos, puede volverse confusa la tipificacin
de stos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de sta rea.
Desde el punto de vista de la Legislatura es difcil la clasificacin de stos actos, por lo que la creacin de
instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovacin
tecnolgica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informtica.
La falta de cultura informtica es un factor crtico en el impacto de los delitos informticos en la
sociedad en general, cada vez se requieren mayores conocimientos en tecnologas de la informacin, las
cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.
Nuevas formas de hacer negocios como el comercio electrnico puede que no encuentre el eco
esperado en los individuos y en las empresas hacia los que va dirigido sta tecnologa, por lo que se deben
crear instrumentos legales efectivos que ataquen sta problemtica, con el nico fin de tener un marco legal
que se utilice como soporte para el manejo de ste tipo de transacciones.
La responsabilidad del auditor informtico no abarca el dar solucin al impacto de los delitos o
en implementar cambios; sino ms bien su responsabilidad recae en la verificacin de controles, evaluacin
de riesgos, as como en el establecimiento de recomendaciones que ayuden a las organizaciones a minimizar
las amenazas que presentan los delitos informticos.
La ocurrencia de delitos informticos en las organizaciones alrededor del mundo no debe en
ningn momento impedir que stas se beneficien de todo lo que proveen las tecnologas de informacin
(comunicacin remota, Interconectividad, comercio electrnico, etc.); sino por el contrario dicha situacin debe
plantear un reto a los profesionales de la informtica, de manera que se realicen esfuerzos encaminados a
robustecer los aspectos de seguridad, controles, integridad de la informacin, etc. en las organizaciones.
BIBLIOGRAFA
Azpilcueta, Hermilio Toms. Derecho informtico. Buenos Aires: Abeledo-Perrot, [1987].
Barriuso Ruiz, Carlos. Interaccin del derecho y la informtica. Dykinson, 1996.
Brizzio, Claudia R. La informtica en el nuevo derecho. Abeledo-Perrot, 2000.
CONSENTINO, Guillermo et Al :"Tras los pasos de la Seguridad Perdida :Delitos Informticos". En Revista
Iberoamericana de Derecho Informtico N 25. Mrida, Espaa. UNED. 1998.
DAVARA, Miguel Angel : "Derecho Informtico". Editorial Aranzandi Espaa, 1993.
Huarag Guerrero, Enrico. Derecho comercialinformtico. Lima : Universidad Ricardo Palma, Editorial
Universitaria, 2004.
NUEZ PONCE, Julio Csar : "Software : Licencia de Uso, Derecho y Empresa". Fondo de desarrollo Editorial
de la Universidad de Lima. Lima, 1998.
Nez Ponce, Julio. Derecho informtico : nueva disciplina jurdica para una sociedad moderna. Marsol, 1996.
Prez Luo, Antonio-Enrique. Manual de informtica y derecho. Ariel, 1996.
TIEDEMAN, Klaus : "Criminalidad mediante Computadoras". En Poder Econmico y Delito. Editorial Ariel S.A.
Barcelona 1985.
TELLEZ VALDES, Julio : "Derecho Informtico". Segunda Edicin. Editorial McGraw-Hill. Mxico 1997.
LEDESMA, Julio C.:"Derecho Penal Intelectual" Ed. Universidad. Buenos Aires, Argentina. 1992. pgs.
194,195.
Tllez Valds, Julio. Derecho informtico. 2a ed. Mxico: McGraw Hill, 1995
XIII encuentros sobre informtica y derecho 1999-2000. Encuentros sobre Informtica y Derecho (13 : 1999-
2000 : Madrid). Aranzadi, 2000.
INTERNET
http://members.nbci.com/segutot/delitos.htm
http://www.gocsi.com/
http://www.ecomder.com.ar
http://www.bilbaoweb.com/hackuma/guidel1.htm
http://arnal.es/free/noticias/free2_08.html#T12
http://www.bilbaoweb.com/hackuma/guidel1.htm
http://www.inei.gob.pe/cpi/bancopub/cpi008.htm
http://margay.fder.uba.ar/centro/juridicas/Juridica11/salt.html
http://www.onnet.es/04001001.htm
http://legal.infosel.com/Legal/EnLinea/Articulos/articulo/0001/
http://www.alfa-redi.org/rdi-articulo.shtml?x=343