Sie sind auf Seite 1von 8

U NM MA AR RC CO OS S UN NIIV VE ER RS SIID DA AD DN NA AC CIIO ON NA AL LM MA AY YO OR RD DE ES SA AN R RE ED DT TE EL LE EM M T TIIC CA A U SE EG GU UR RIID DA AD D IIN NF FO OR RM MA AT TIIC CA A UN NIID DA AD DD DE ES

D DE EL LIIT TO O IIN NF FO OR RM MA AT TIIC CO O

IIN MA AG GIIE ES S N NC CH HE EZ ZS S N NC CH HE NG G.. R RE EG GIIN NA AM EZ Z L LIIM MA A P PE ER R 2 20 00 08 8

DELITO INFORMATICO
CONCEPTO Segn el ilustre penalista Cuello Caln 1 , los elementos integrantes del delito son: a) El delito es un acto humano, es una accin (accin u omisin) b) Dicho acto humano ha de ser antijurdico, debe lesionar o poner en peligro un inters jurdicamente protegido. c) Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto tpico. d) El acto ha de ser culpable, imputable a dolo (intencin) o a culpa (negligencia), y una accin es imputable cuando puede ponerse a cargo de una determinada persona e) La ejecucin u omisin del acto debe estar sancionada por una pena. Por tanto, un delito es: una accin antijurdica realizada por un ser humano, tipificado, culpable y sancionado por una pena. Se podra definir el delito informtico como: toda accin (accin u omisin) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilcito a su autor aunque no perjudique de forma directa o indirecta a la vctima, tipificado por La Ley, que se realiza en el entorno informtico y est sancionado con una pena. De esta manera, el autor mexicano Julio Tellez Valdez seala que los delitos informticos son "actitudes ilcitas en que se tienen a las computadoras como instrumento o fin (concepto atpico) o las conductas tpicas, antijurdicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto tpico)". Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los delitos informticos son "cualquier comportamiento criminal en que la computadora est involucrada como material, objeto o mero smbolo". El Delito Informtico es toda accin consciente y voluntaria que provoca un perjuicio a persona natural o jurdica sin que necesariamente conlleve a un beneficio material para su autor, o que por el contrario produce un beneficio ilcito para su autor aun cuando no perjudique de forma directa o inmediata a la vctima, y en cuya comisin interviene indispensablemente de forma activa dispositivos normalmente utilizados en las actividades informticas. FORMAS Los delitos informticos se manifiestan en dos sentidos: como delitos de resultado y como delitos de medio. El primer grupo se refiere a conductas que vulneran los sistemas que utilizan tecnologas de informacin, es decir, que lesionan el bien jurdico constituido por la informacin que los sistemas contienen, procesan, resguardan y transmiten, puesto que la informacin no es ms que el bien que subyace en ellos. El segundo grupo, correspondiente a los delitos informticos de medio, recoge las conductas que se valen del uso de las tecnologas de informacin para atentar contra bienes jurdicos distintos de la informacin contenida y tratada en sistemas automatizados, esto es, bienes como la propiedad, la privacidad de las personas o el orden econmico. Lo que distingue a este grupo de delitos informticos es la utilizacin de
1

Eugenio Cuello Caln (Salamanca, 1879 - Santander, 1963) fue un jurista espaol, catedrtico de derecho penal en las universidades de Barcelona y Madrid, experto en penologa.

las tecnologas de informacin como nico medio de comisin posible -o como medio extremadamente ventajoso en relacin con cualquier otro- para vulnerar el bien jurdico objeto de proteccin penal. TIPOLOGA DEL ILCITO PENAL INFORMTICO Las diferentes formas que pueda adoptar el delito informtico son de tal dimensin que para un profano prcticamente seran inimaginables limitados quizs nicamente por la astucia del autor, su capacidad tcnica y las deficiencias de control existentes en la instalacin invadida. Para darnos una idea del mbito del problema conozcamos las diversas formas en las que el delito informtico puede producirse sin que ello suponga de ninguna manera que estamos ante una lista cerrada sino tan slo de una relacin enumerativa de las situaciones ms frecuentes. Veamos algunas de ellas: Introduccin de datos falsos o data diddling - Consiste en manipular las transacciones de entrada al computador con el fin de ingresar movimientos falsos total o parcialmente, o eliminar transacciones verdaderas que deberan haberse introducido. Es un mtodo al alcance de muchas personas que desarrollan tareas en los servicios informticos para lo cual no es necesario poseer conocimientos tcnicos especiales sino tan slo haber percibido las deficiencias de control que muestre un determinado sistema. El Caballo de Troya o Trojan Horse - La denominacin Caballo de Troya se aplica a algo que en apariencia es inofensivo para tranquilidad de la vctima, pero cuando desencadena su daino potencial causa verdaderos estragos. Este mtodo consiste en la inclusin de instrucciones dentro del programa de uso habitual una rutina para que realice un conjunto de funciones desde luego, no autorizadas, para que dicho programa ejecute en ciertos casos de una forma distinta a como estaba previsto. El salame, redondeo de cuentas o rounding down - Es tal vez la tcnica ms sencilla de realizar y la que menos probabilidades tiene de ser descubierta. La modalidad consiste en introducir o modificar unas pocas instrucciones de los programas para reducir sistemticamente una cantidad transfirindola a una cuenta distinta o proveedor ficticio que se abre con nombre supuesto y que obviamente la controla el defraudador. Uso indebido de programas o superzapping - Es el uso no autorizado de un programa de utilidad para alterar, borrar, copiar, insertar o utilizar cualquier forma no permitida los datos almacenados en el computador o en los soportes magnticos. El nombre proviene de un programa llamado Superzap y es una especie de llave que permite abrir cualquier rincn de una computadora por ms protegida que pueda estar. Estos programas pertenecen al grupo de los llamados Programas de Acceso Universal de uso imprescindible en cualquier instalacin de ciertas dimensiones cuando fallan los procedimientos normales para recuperar o reiniciar el sistema. Efectivamente, cuando un sistema informtico almacena gran cantidad de informacin se hace necesario disponer de un mecanismo de emergencia que permita entrar a cualquier punto del sistema en caso que se produzca alguna avera o lo que normalmente se ha denominado cada del sistema. Es por esta razn que se justifica la existencia de los llamados Programa de Acceso Universal (PAU) herramientas imprescindibles en cualquier instalacin de ciertas proporciones cuando fallan los procedimientos normales para recuperar o reiniciar el sistema. Los programas de utilidad son una herramienta valiosa y muchas veces imprescindible en los casos de cada del sistema pero igualmente un arma peligrossima cuando se encuentra al alcance de personas que lo utilizarn con otras intenciones.

Puertas falsas o Traps Doors - Es una costumbre en el desarrollo de aplicaciones complejas que los programas permitan introducir interrupciones en la lgica de los desarrollos del mismo, con el objeto de chequear por medio de los procesos informticos si los resultados intermedios son correctos, producir salidas de emergencia y de control a fin de guardar resultados parciales en ciertas reas del sistema para comprobarlos despus. Inclusive algunas veces este procedimiento se enlaza con rutinas del sistema operativo para facilitar una "puerta de entrada al programa que no estaba prevista, pero de esta manera facilitan la labor de desarrollo y prueba de programas. El problema radica en tener la seguridad de que cuando los programas entran en proceso de produccin normal todas esas puertas falsas hayan desaparecido. Y aunque parezca mentira, las puertas creadas no se eliminan, permitiendo a su paso puertas de acceso al programa con el agravante que por ser elementos temporales creados por la computadora no constan en la documentacin del sistema. Es de uso frecuente para posibles recuperaciones en caso de Cada del Sistema a mitad de un proceso ir grabando en cinta resultados intermedios o copia de las transacciones procesadas, o incluso ciertas reas de memoria para la recuperacin ms rpida y sencilla. Las puertas falsas son: Por personas que no las crearon, pero que una vez descubiertas se aprovechan de ella sin necesidad de poseer una formacin informtica profunda. Bombas lgicas o logic bombs - Previamente debe sealarse que este tipo de delito se ejecuta para producir daos sin otro beneficio que el placer de perjudicar. El mtodo consiste en introducir en un programa un conjunto de instrucciones no autorizadas para que en una fecha o circunstancia predeterminada se ejecuten automticamente desencadenando el borrado o la destruccin de informacin almacenada en el computador, distorsionando el funcionamiento del sistema o paralizaciones intermitentes. Recojo de informacin residual o scavenging - Este procedimiento se basa en aprovechar los descuidos de los usuarios ya que la informacin ha sido abandonada sin ninguna proteccin como residuo de un trabajo real efectuado con la debida autorizacin. Tiene dos formas bien definidas: a) El Scavenging Fsico: Consiste en recoger el material de desecho que se abandona en las papeleras, encima de las mesas, en el suelo, etc., y que frecuentemente incluye listados de pruebas de programas, documentos conteniendo informacin de entrada a un programa de la computadora, copias de apoyo que no han sido repartidas, etc. b) El Scavenging Electrnico: Consiste en aprovechar las finalizaciones de las ejecuciones de los programas realizados en el computador para obtener la informacin residual que ha quedado en la memoria o en soportes magnticos. Una de las formas ms simples del scavenging electrnico es cuando se ordena la impresin diferida ya que en la computadora queda preparada la informacin que posteriormente se imprimir sin ningn tipo de proteccin, siendo sumamente fcil recuperar la informacin sin la necesidad de utilizar ningn tipo de clave o cualquier procedimiento de seguridad. Divulgacin no autorizada de datos o data leakage - Consiste en sustraer informacin confidencial almacenada en un computador central desde un punto remoto, accediendo a ella, recuperndola y finalmente envindola a una unidad de computador personal, copindola simultneamente. La sustraccin de informacin confidencial es quizs uno de los cnceres que con mayor peligro acechan a los grandes sistemas informticos. Se ha empleado tambin bajo la denominacin de espionaje industrial, pues sera particularmente dbiles al sustraerse aspectos claves de su actividad empresarial, como por ejemplo estrategias de mercado, nuevos productos, frmulas de produccin, etc. Inclusive hay cierto tipo de empresas que dependen de la privacidad de su informacin

como las empresas de publicidad directa en donde tiene ficheros completos de su pblico objetivo. Acceso a reas no autorizadas o piggyn baking - Pese a no tener una traduccin especfica consiste en acceder a reas restringidas dentro de la computadora o de sus dispositivos perifricos como consecuencia de puertas abiertas o dispositivos desconectados. Se da tambin cuando el usuario que est trabajando en un Terminal en un nivel autorizado que le permite realizar ciertas funciones reservadas deja el Terminal conectado, con lo que cualquier otra persona puede continuar trabajando sin necesidad de identificarse pudiendo efectuar operaciones que en condiciones normales no le estaran permitidas. Suplantacin de la personalidad o impersonation - Puede ser entendida como la suplantacin de personalidad fingiendo ser una persona que no es imitndola e inclusive remedndola. Algunos sistemas requieren la identificacin con una clave para acceder al sistema. Ms adelante se ha requerido la posesin de algo pudiendo ser una llave o tarjeta magntica. Y an podramos complicarlo aun ms si adicionamos dispositivos de reconocimiento biomtrico como identificacin con la palma de la mano o dactilogrfica, scanners de retina o del iris, reconocimiento de voz, etc. Un caso muy frecuente de Impersonation o suplantacin de personalidad se da en el robo de las tarjetas de crdito y de cajeros automticos. Pinchado de lneas informticas wiretapping - Se trata de pinchar o interferir lneas de transmisin de datos y recuperar la informacin que circula en ellas, generalmente se produce en el mismo origen de la transmisin. No es necesario tener equipo sofisticado, slo se requerir un pequeo cassette, una grabadora, una radio porttil AM-FM, un mdem para demodular las seales telefnicas analgicas y convertirlas en digitales, y una pequea impresora para listar la informacin que se hubiera captado. La forma de realizarlo depende del sujeto que lo ejecuta. Hurto de tiempo - Se da cuando los empleados utilizan sin autorizacin las horas de la mquina del empleador por ejemplo para realizar trabajos particulares hurtando el tiempo del computador o del servicio de procesamiento de datos y por tanto incrimina un uso no autorizado. Simulacin e imitacin de modelos o simulation and Modeling - Se trata del uso de la computadora para simular y planificar la comisin de un delito antes de realizarlo. La utilizacin de la computadora se realiza de forma mediata para conseguir un fin ilcito como ejemplos podemos sealar desde la simulacin del robo de una bveda de un banco hasta el contador que contrat los servicios contables de una empresa para estudiar detenidamente las repercusiones de los asientos fraudulentos que pensaba realizar para sustraer una cantidad importante de dinero. Aqu se difiere de los anteriores tipos de delitos informticos pues el computador que puede ser usado para simular situaciones previsibles o efectuar modelos que representen el comportamiento previsible de una empresa, una fbrica, una inversin, es utilizado equivocadamente con fines delictivos. Piratas o hackers - Conocido tambin como Pirateo Informtico, consiste en entrar sin autorizacin a una computadora y explorar su interior. No existe aparentemente lmite pudiendo acceder por va remota a servicios de noticias, servicios financieros, informacin financiera, instalaciones universitarias, correo electrnico, computadoras oficiales. Crackers - Es el tpico Hacker que no ingresa al sistema por curiosidad o porque le represente un reto para entender el funcionamiento de cualquier sistema. En realidad nos

referimos a la persona que conscientemente ingresa a un sistema con la finalidad de destruir informacin. Existen dos vertientes: a) El que ingresa en un sistema informtico y roba informacin produciendo destrozos en el mismo. b) El que se dedica a desproteger todo tipo de programas, tanto para hacerlas plenamente operativas como para los programas que presentan anticopias. Phreakers - Es el especialista en telefona. Se le podra llamar el pirata de los telfonos, sobre todo emplea sus conocimientos para poder utilizar las telecomunicaciones gratuitamente. Los principales perjudicados son los usuarios nacionales e internacionales y las compaas telefnicas. Virus - Son una serie de claves programticas que pueden adherirse a otros programas, propagarse a otros sistemas informticos. Un virus puede ingresar por una pieza de soporte lgico que se encuentre infectado desde una forma remota ingresando al programa. Gusanos - Se fabrica en forma anloga al virus con miras a infiltrarlo en programas normales de procesamiento de datos o para modificar o destruir la informacin, pero se diferencia del virus porque no puede regenerarse. Si se asimilara a la medicina podra decirse que es una especie de tumor benigno. Ahora las consecuencias del ataque de un gusano pueden ser tan peligrosas como el de un virus. Delitos de connotacin sexual por Internet - De la misma manera deben considerarse las conductas que ponen a disposicin de menores de edad imgenes de contenido altamente sexual explcito y que ponen en riesgo su formacin integral ocasionando trastornos en normal desenvolvimiento de su personalidad. Se debera controlar esto mediante el acceso a estas pginas Web con doble clave. As mismo evitar casos de prostitucin infantil por esta va. TIPIFICACIN EN EL CDIGO PENAL PERUANO El 17 de julio del ao 2000 se public en el Diario Oficial El Peruano la Ley N 27309, que incorpor al Cdigo Penal Peruano los delitos informticos dentro de la figura genrica de los Delitos Contra el Patrimonio. Debido a la importancia del caso, y a pesar del tiempo transcurrido desde su promulgacin, es bueno saber sobre los delitos informticos y la trascendencia de la ley que los reprime, pues compromete la participacin de la Polica Nacional del Per en las tareas de prevencin e investigacin de los mismos, lo que requiere de una adecuada preparacin, especializacin y capacitacin del personal policial en este aspecto. As, hasta antes de la promulgacin de la mencionada ley, el Cdigo Penal Peruano haca alusin a una modalidad de hurto agravado, tipificado en el Art. 186. O, que poda catalogarse como una figura de delito informtico, configurado cuando el hurto se cometa mediante la utilizacin de sistemas de transferencia electrnica de fondos; de la telemtica, en general; o, se violaban claves secretas. El Cdigo Penal Peruano, al incorporar la figura del delito informtico, no establece una definicin genrica del mismo, ergo, lo conceptualiza en forma tpica como: las conductas tpicas, antijurdicas y culpables, en que se tiene a las computadoras como instrumento o fin; y, atpica, entendiendo que los delitos informticos son las actitudes ilcitas en que se tiene a las computadoras como instrumento o fin.

La ley que incorpora los delitos informticos al Cdigo Penal Peruano ha considerado nicamente dos tipos genricos, de los que se desprende una serie de modalidades. Para ello, el legislador se ha basado en el criterio del uso de la computadora como instrumento o medio y en el de su utilizacin como fin u objetivo. El primer tipo genrico lo encontramos en el Art. 207-A, que describe una conducta crimingena que se vale de la computadora para la comisin del ilcito penal. Un ejemplo de ello lo constituyen los fraudes cometidos en perjuicio de las instituciones bancarias o de cualquier empresa por personal del rea de sistemas que tiene acceso a los tipos de registros y programas utilizados. Tambin se encuadra el fraude efectuado por manipulacin informtica, es decir, cuando se accede a los programas establecidos en un sistema de informacin y se les manipula para obtener una ganancia monetaria. Otras modalidades son la falsificacin informtica, que consiste en la manipulacin de la informacin arrojada por una operacin de consulta en una base de datos; el acceso no autorizado a sistemas o servicios; la reproduccin no autorizada de programas informticos de proteccin legal, conocida como piratera; entre otras. El segundo tipo genrico lo encontramos en el Art. 207-B, donde se enmarcan las conductas crimingenas dirigidas a la utilizacin, interferencia o ingreso indebido a una base de datos con el fin de alterarla, daarla o destruirla. A continuacin se muestra un cuadro con la lista de algunos de los delitos informticos y el artculo de Cdigo Penal Peruano que se aplica. DELITO INFORMATICO 1.1 Acceso no autorizado a servicios y sistemas informticos y telemticos 1.1.1 Base de datos pblico y privado 1.1.2 Manipulacin de programas informticos. 1.1.3 Manipulacin de los datos bancarios personales (Uso indebido de tarjetas de crdito y de cajeros automticos) 1.1.4 Falsificacin electrnica de documentos. 1.2 Suplantacin (e-mail) 2.1 Pornografa infantil CODIGO PENAL Artculo 207-A.Artculo 207-B.Artculo 207-C.Artculo 186 Artculo 427 Artculo 161 Artculo 183 - A Artculo Artculo Artculo Artculo Artculo 216 217 218 219 220

2.2 Propiedad intelectual

2.2.1 Propiedad industrial: marcas, patentes 2.3 Pnico Financiero 2.4 Apologa 2.5 Difamacin 2.6 Espionaje 2.7 Manipulacin y/o falsificacin de datos

Artculo 222 Artculo 223 Artculo 224 Artculo 249 Artculo 316 Artculo 132 Artculo 331 Artculo 427

BIBLIOGRAFIA Ciberdelitos: Regulacion en el Per Ministerio de Transportes y comunicaciones, 2005 Delitos Informticos Dr. Luis Alberto Bramont-Arias Torres Publicado en Revista Peruana de Derecho de la Empresa - DERECHO INFORMATICO Y TELEINFORMTICA JURDICA N 51 Wikipedia http://www.wikipedia.org/ Delitos Informticos Autor: Walter Purizaca Castro

Das könnte Ihnen auch gefallen