Sie sind auf Seite 1von 43

TRABAJO REALIZADO POR: LUIS MIGUEL

RIVERA VALLE

Cuenta: 20082005775
SEMINARIO DE INVESTIGACION | Abogado Andrs
Velsquez

in Sobre Delitos Informticos e


UNAH-VS

UNIVERSIDAD NACIONAL
AUTNOMA DE HONDURAS
EN EL VALLE DE SULA

FACULTAD DE CIENCIAS JURDICAS

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

INDICE
CAPITULO I
1.1.
1.2.
1.3.
1.4.
1.5.

Introduccin...................2
Justificacin...4
Definicin del Problema...4
Objetivos Generales..5
Objetivos Especficos5

CAPITULO II. MARCO TEORICO


2.1.
2.2.

Derecho Informtico...7
Delitos Informticos
2.2.1. Definicin de delitos informticos.....7
2.2.2. Tipos de delitos informticos9
2.3. La Convencin sobre el Cibercrimen13
2.4. Delitos en perspectiva.14
2.5.
El sujeto activo.14
2.6. El sujeto pasivo.16
2.7. Fraudes y delitos informticos ms frecuentes en las organizaciones...18
2.8.
Empresas con mayor riesgo y sus caractersticas.20
2.9. Impacto de los delitos informticos
2.9.1. Impacto general.21
2.9.2. Impacto social....22
2.9.3. Impacto mundial23
2.10. Seguridad contra los delitos informticos
2.10.1. Seguridad en Internet..25
CAPITULO III. MARCO JURIDICO
3.1.
3.2.
3.3.

Tipicidad jurdica..29
Legislacin hondurea....32
Derecho comparado35

CAPITULO IV
4.1.
4.2.
4.3.
4.4.

Metodologa de la investigacin.37
Conclusiones.38
Anexos...39
Bibliografa.42

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

CAPITULO I
1.1. Introduccin
En plena era de las tecnologas de comunicacin y de informacin, Honduras
necesita que se emita una ley sobre delitos informticos. Estamos inmersos en
la revolucin de las tecnologas de comunicacin y de la informacin y como
producto de ello se han producido cambios sustantivos, el uso de internet, toda

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

la combinacin de las redes sociales, ha venido a ser un instrumento positivo,


trascendente y formador, no obstante, tambin hay grandes problemas
vinculados con los abusos y excesos que se cometen y que tiene mucho que
ver con el mal uso de internet. Delitos como el fraude, la pornografa infantil y
pedofilia, entre otros, se cometan antes de manera normal, ahora es a travs
de estos medios, pero en especial nos dedicaremos al desarrollo de los
problemas y riesgos que enfrentan las organizaciones de ser sujetos pasivos
de este delito.
En este proyecto se analizara el impacto que tienen los delitos informticos en
las organizaciones particulares, ya que son muchas las que se comunican,
efectan

transacciones

comerciales,

se

comunican,

realizan

procesos

industriales, etc. son todos estos aspectos que dependen cada da ms de un


adecuado desarrollo de la tecnologa informtica.
Los delincuentes de la informtica suelen pasar desapercibidos y sabotean
las bases de datos para ganarles ventaja econmica a sus competidores o
amenazar con daos a los sistemas con el fin de cometer extorsin o
manipulan los datos o las operaciones, ya sea directamente o mediante los
llamados gusanos o virus, que pueden paralizar completamente los
sistemas o borrar todos los datos del disco duro, tambin han utilizado el
correo

electrnico para buscar presas vulnerables. Adems

de

las

incursiones por las pginas particulares de la Red, los delincuentes


pueden abrir sus propios sitios para estafar a los clientes o vender
mercancas y servicios prohibidos, como armas, drogas, medicamentos
sin

receta

ni regulacin y pornografa. La

difusin

de

los

delitos

informticos ha hecho que nuestra sociedad sea cada vez ms escptica


a la utilizacin de tecnologas de la informacin, las cuales pueden ser de
mucho beneficio para las organizaciones.
Los delitos informticos en Honduras no estn tipificados en un cuerpo
normativo especifico, se hace referencia a algunos artculos de cada una de las
leyes. Actualmente en el pas se consideran como delitos informticos la
gestin de la informacin, referente al uso de medios tecnolgicos para la
reproduccin, almacenamiento, difusin y alteracin de informacin relacionada
con la web o que pueda ser usada para un delito. Adems est tipificada la
destruccin de registros informticos como el uso de cualquier dispositivo de

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

hardware, de software que elimine o imposibilite la recuperacin de informacin


digital.

1.2. Justificacin.
La proliferacin de delitos informticos contra los usuarios de internet
especficamente las organizaciones es un problema de creciente preocupacin,
es por esta razn, que el presente Proyecto de Investigacin desarrolla los
principales tipos de los delitos informticos y en qu consiste cada uno de
ellos, las consecuencias y el impacto que tienen en las organizaciones. Y a la
falta de una legislacin en Honduras dar a conocer la necesidad de un
tratamiento legal que penalice a los responsables de delitos informticos y as

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

mismo, fortalecer las diferentes instituciones del Sector Seguridad y Justicia,


como una contribucin al desarrollo humano del pas garantizando la
proteccin de la poblacin frente a la delincuencia y el crimen ciberntico.

1.3. Definicin del problema.


En esta investigacin no solo se tomar en cuenta el estudio y el anlisis de la
informacin referente al problema de delitos informticos sino tambin,
propuestas de cmo poder darle solucin desde el punto de vista jurdico a un
problema tan importante, desde donde surge y como poder solucionarlo con
ayuda de informacin muy completa y clara (ejemplo: experiencias, convenios
o legislaciones de otros pases), ya que en la actualidad no slo los equipos de
cmputo se utilizan como herramientas auxiliares de apoyo sino tambin, como
un medio eficaz para obtener y conseguir informacin, transmisin de datos,
almacenamiento, lo cual se ubica tambin como un medio de comunicacin, es
por eso que estamos propensos a tener este tipo de delitos. En este sentido, la
informtica puede ser el objeto del ataque o el medio para cometer otros
delitos. La informtica rene unas caractersticas que la convierten en un
medio idneo para la comisin de muy distintas modalidades delictivas, en
especial de

carcter patrimonial (estafas, apropiaciones indebidas por

mencionar algunos).

1.4. Objetivos Generales.


Explicar qu son los delitos informticos y el Derecho Informtico como rama
de las ciencias jurdicas, desarrollo del problema y desde el punto de vista
jurdico las posibles soluciones que hay para resolverlo, as como determinar si
en Honduras existen disposiciones legales en materia penal que regulen estos
delitos, ya que en la actualidad las personas naturales o jurdicas cada da
estn expuestas a ser vctimas debido al uso excesivo de las redes de internet.

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

1.5. Objetivos Especficos.

Analizar de los diferentes tipos de delitos informticos, sobre los cuales no


se toman acciones penales mediante una normativa legal que tipifique este

delito coma tal, sin recurrir a analogas con el Cdigo Penal vigente;
Analizar las consideraciones oportunas en el tratamiento jurdico de los

Delitos Informticos; y
Investigar el impacto de stos actos en la vida social y tecnolgica de la
sociedad y en especial de las organizaciones.

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

CAPITULO II. MARCO TEORICO

2.1. Derecho Informtico

Derecho informtico. Ciencia y rama autnoma del Derecho que abarca el


estudio de las normas, jurisprudencias y doctrinas relativas al control y
regulacin de la informtica en aspectos como la regulacin del medio
informtico en su expansin y desarrollo, y la aplicacin idnea de los
instrumentos informticos. El Derecho informtico no se dedica al estudio del
uso de los aparatos informticos como ayuda al Derecho, sino que constituye
un conjunto de normas, aplicaciones, procesos, relaciones jurdicas que surgen
como consecuencia de la aplicacin y desarrollo de la informtica. Es decir, que
la informtica en general desde este punto de vista es objeto regulado por el
Derecho.
El Derecho informtico, como nueva creacin jurdica, se encarga de buscar
soluciones a los retos planteados por la evolucin de las aplicaciones de las
computadoras electrnicas. Esta rama del Derecho est en constante
seguimiento y estudio de los avances, adelantos y transformaciones
tecnolgicas a fin de ir planteando las medidas adecuadas que permitan una
armnica convivencia social.

2.2. Delitos informticos

2.2.1. Definicin del Delito Informtico


El constante progreso tecnolgico que experimenta la sociedad, supone una
evolucin en las formas de delinquir, dando lugar, tanto a la diversificacin de
los delitos tradicionales como a la aparicin de nuevos actos ilcitos. Esta

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

realidad ha originado un debate entorno a la necesidad de distinguir o no


los delitos informticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos
informticos, aportando distintas perspectivas y matices al concepto. Algunos
consideran que es innecesario diferenciar los delitos informticos de los
tradicionales, ya que, segn stos se trata de los mismos delitos, cometidos a
travs de otros medios. De hecho, nuestra legislacin penal, no contempla los
delitos informticos como tal.
Partiendo de esta compleja situacin y tomando como referencia el Convenio
de Ciberdelincuencia del Consejo de Europa, podemos definir los delitos
informticos como: los actos dirigidos contra la confidencialidad, la integridad y
la disponibilidad de los sistemas informticos, redes y datos informticos, as
como el abuso de dichos sistemas, redes y datos.
Entre muchos estudiosos del Derecho Penal que han intentado formular una
nocin de delito que sirviese para todos los tiempos y en todos los pases. Esto
no ha sido posible dada la ntima conexin que existe entre la vida social y la
jurdica de cada pueblo y cada siglo, aquella condiciona a sta.
Segn el ilustre penalista Cuello Caln, los elementos integrantes del delito
son:
a. El delito es un acto humano, es una accin (accin u omisin);
b. Dicho acto humano ha de ser antijurdico, debe lesionar o poner en peligro
un inters jurdicamente protegido;
c. Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha
de ser un acto tpico;
d. El acto ha de ser culpable, imputable a dolo (intencin) o a culpa
(negligencia), y una accin es imputable cuando puede ponerse a cargo de
una determinada persona; y
e. La ejecucin u omisin del acto debe estar sancionada por una pena.
Por tanto, un delito es: una accin antijurdica realizada por un ser humano,
tipificado, culpable y sancionado por una pena.

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

Se podra definir el delito informtico como toda accin (accin u omisin)


culpable realizada por un ser humano, que cause un perjuicio a personas sin
que necesariamente se beneficie el autor o que, por el contrario, produzca un
beneficio ilcito a su autor aunque no perjudique de forma directa o indirecta a
la vctima, tipificado por La Ley, que se realiza en el entorno informtico y est
sancionado con una pena.
De esta manera, el autor mexicano Julio Tellez Valdez seala que los delitos
informticos son "actitudes ilcitas en que se tienen a las computadoras como
instrumento o fin (concepto atpico) o las conductas tpicas, antijurdicas y
culpables en que se tienen a las computadoras como instrumento o fin
(concepto tpico)". Por su parte, el tratadista penal italiano Carlos Sarzana,
sostiene que los delitos informticos son "cualquier comportamiento criminal en
que la computadora est involucrada como material, objeto o mero smbolo".

2.2.2. Tipos de delitos informticos

Clasificacin

de

los

Delitos

informticos

segn

el

Convenio

de

Ciberdelincuencia.
La evolucin incansable de la tecnologa, no permite al derecho proveer a
tiempo de herramientas legales para combatir este tipo de conductas lesivas,
por tal razn en los pases a nivel mundial, la

manera de estimular la

legislacin para tipificar los delitos informticos es que avance la estrategia del
crimen, y ya a posteriori actuar.
A nivel regional se han realizado diferentes instrumentos frente a la
criminalizacin de los contenidos ilcitos, sin embargo guardan sus similitudes
entre los pases de la misma regin, antes que con la legislacin a nivel
mundial. Tenemos entonces a la Unin Europea (UE), el Mercado Comn para
frica Oriental y frica Austral (COMESA), Organizacin de Estados
Americanos (OEA), Consejo de Cooperacin del Golfo (GCC)

10

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

Existen diversas clasificaciones de los delitos informticos, desde el punto de


vista doctrinario, y tambin legislativo, sin embargo, y para efectos de esta
ponencia, nos acogeremos a la clasificacin que nos presenta el Convenio
sobre Ciberdelincuencia, conocido como el Convenio de Budapest firmado el
21 de Noviembre de 2001 en el marco del Consejo de Europa, este instrumento
jurdico internacional, es uno de los ms importantes que se a firmado hasta el
da de hoy, del cual hasta ahora 22 pases han ratificado el Convenio y otros 22
pases lo han firmado.
Actualmente, el Convenio sobre la Ciberdelincuencia del Consejo de Europa es
el nico acuerdo internacional que cubre todas las reas relevantes de la
legislacin sobre ciberdelincuencia (derecho penal, derecho procesal y
cooperacin internacional). Adoptado por el Comit de Ministros del Consejo de
Europa en su sesin N. 109 del 8 de noviembre de 2001, se present a firma
en Budapest, el 23 de noviembre de 2001 y entr en vigor el 1 de julio de 2004.
Este convenio surgi a partir de la necesidad de aplicar, con carcter prioritario,
una poltica penal comn encaminada a proteger la sociedad frente a la
ciberdelincuencia, entre otras formas, mediante la adopcin de la legislacin
adecuada y el fomento de la cooperacin internacional, y en la creencia de que
la lucha efectiva contra la ciberdelincuencia requiere una cooperacin
internacional en materia penal reforzada rpida y operativa. Sin embargo, y
pasados algunos aos ya algunas de sus disposiciones no son aplicables hoy
da, y ms aun han surgido nuevos delitos informticos los cuales no se
encuentran consagrados en el citado instrumento.
A. Delitos contra la confidencialidad, la integridad y la disponibilidad de
los datos y los sistemas informticos.

Acceso ilcito: El acceso deliberado e ilegitimo a la totalidad o a una


parte de un sistema informtico, ya sea infringiendo medidas de
seguridad, con la intencin de obtener datos informticos

Interceptacin ilcita: Interceptacin deliberada e ilegtima, por medios


tcnicos, de datos informticos comunicados en transmisiones no
pblicas efectuadas a un sistema informtico, desde un sistema

11

DELITOS INFORMTICOS

informtico

dentro

del

EN LAS

ORGANIZACIONES

mismo,

incluidas

las

emisiones

electromagnticas procedentes de un sistema informtico que contenga


dichos datos informticos.

Interferencia en los Datos: Comisin deliberada e ilegtima de actos


que daen, borren, deterioren, alteren o supriman datos informticos.

Interferencia en el sistema: Obstaculizacin grave, deliberada e


ilegtima del funcionamiento de un sistema informtico mediante la
introduccin, transmisin, provocacin de daos, borrado, deterioro,
alteracin o supresin de datos informticos.

Abuso de los dispositivos: Comisin deliberada e ilegtima de la


produccin, venta, obtencin para su utilizacin, importacin, difusin u
otra forma de puesta a disposicin de un dispositivo, incluido un
programa informtico, una contrasea, un cdigo de acceso o datos
informticos similares que permitan tener acceso a la totalidad o a una
parte de un sistema informtico.

B. Delitos informticos

Falsificacin informtica: Cometer de forma deliberada e ilegtima, la


introduccin, alteracin, borrado o supresin de datos informticos que
d lugar a datos no autnticos, con la intencin de que sean tenidos en
cuenta o utilizados a efectos legales como si se tratara de datos
autnticos, con independencia de que los datos sean o no directamente
legibles e inteligibles.

Fraude Informtico: Actos deliberados e ilegtimos que causen un


perjuicio patrimonial a otra persona mediante cualquier introduccin,
alteracin, borrado o supresin de datos informticos, cualquier
interferencia en el funcionamiento de un sistema informtico.

C. Delitos relacionados con el contenido

Delitos relacionados con la pornografa infantil: Comisin deliberada


e ilegtima de produccin de pornografa infantil con vistas a su difusin
por medio de un sistema informtico, la oferta o la puesta a disposicin
de pornografa infantil por medio de un sistema informtico, la difusin o

12

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

transmisin de pornografa infantil por medio de un sistema informtico,


la adquiri de pornografa infantil por medio de un sistema informtica
para uno mismo o para otra persona, la posesin de pornografa infantil
por medio de un sistema informtico o en un medio de almacenamiento
de datos informticos. Se entiende como pornografa infantil, todo
material pornogrfico que contenga representacin visual de un menor
comportndose de una forma sexualmente explicita, una persona que
parezca un menor comportndose de una forma sexualmente explicita,
imgenes realistas que representen a un menor comportndose de una
forma sexualmente explicita.
D. Delitos relacionados con infracciones de la propiedad intelectual y de
los derechos afines

Delitos relacionados con infracciones de la propiedad intelectual y


de los derechos afines: Infracciones de la propiedad intelectual, de
conformidad con las obligaciones asumidas por el Convenio de Berna
para la proteccin de las obras literarias y artsticas, Tratado de la OMPI
sobre propiedad intelectual, Convenio de Roma

De acuerdo a las caractersticas que menciona en su libro Derecho Informtico


el Dr. Julio Tllez Valds, en donde se podr observar el modo de operar de
estos ilcitos:

Son conductas crimingenas de cuello blanco (white collar crimes), en tanto


que slo determinado nmero de personas con ciertos conocimientos (en

este caso tcnicos) pueden llegar a cometerlas.


Son acciones ocupacionales, en cuanto que muchas veces se realizan

cuando el sujeto se halla trabajando.


Son acciones de oportunidad, en cuanto que se aprovecha una ocasin
creada o altamente intensificada en el mundo de funciones y organizaciones

del sistema tecnolgico y econmico.


Provocan serias prdidas econmicas, ya que casi siempre producen

"beneficios de ms de cinco cifras a aquellos que los realizan.


Ofrecen facilidades de tiempo y espacio, ya que en milsimas de segundo y
sin una necesaria presencia fsica pueden llegar a consumarse.

13

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

Son muchos los casos y pocas las denuncias, y todo ello debido a la misma

falta de regulacin por parte del Derecho.


Son muy sofisticados y relativamente frecuentes en el mbito militar.
Presentan grandes dificultades para su comprobacin, esto por su mismo

carcter tcnico.
En su mayora son imprudenciales y no necesariamente se cometen con

intencin.
Ofrecen facilidades para su comisin a los menores de edad.
Tienden a proliferar cada vez ms, por lo que requieren una urgente

regulacin.
Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la
ley.

Haciendo un anlisis concreto de las caractersticas que acabo de enunciar, es


importante sealar que se debe de actuar de la manera ms eficaz para evitar
este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe
de legislar de una manera seria y honesta, recurriendo a los diferentes expertos
que tiene el conocimiento, tanto tcnico en materia de computacin, como en lo
legal (el Derecho), ya que si no se conoce de la materia, difcilmente se podrn
aplicar sanciones justas a las personas que realizan este tipo de actividades de
manera regular.

2.3. La Convencin sobre el Cibercrimen


El objetivo de esta convencin internacional es recurrir a la colaboracin
internacional entre pases, de manera de se establezca que una conducta
lesiva sea delito en cada jurisdiccin. As, no obstante se mantengan y se
respeten las legislaciones locales, los Estados deben definir delitos
informticos basados en un modelo comn. La Convencin sobre cibercrimen,
firmada en Budapest en 2001, entr en vigencia el 1 de julio de 2004 y en su
redaccin participaron los 41 pases miembros del Consejo de Europa, junto a
otros Estados no miembros como Estados Unidos, Canad, Japn y Sudfrica.
La convencin no se encuentra actualmente vigente en ningn pas de Amrica
Latina y el Caribe.
El enfoque subyacente de la Convencin es reconocer la necesidad de
armonizar las legislaciones nacionales. La Convencin introduce elementos de
derecho sustancial penal, junto a previsiones de derecho procesal, principios

14

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

para la coordinacin internacional, extradicin, medidas provisionales. En otras


palabras, trata del argumento en manera completa y exhaustiva, dictando
normas y sugiriendo reglas de organizacin entre diferentes instituciones
policiales.
En el sector penal, la armonizacin se ha logrado en materia de tratados de
extradicin y de existencia legal mutua que permite a los gobiernos compartir
informacin y evidencia. Existe por ejemplo el requerimiento de la llamada
dualidad criminal (el acto que se investiga debe ser un crimen en ambas
legislaciones; los gobiernos deben tener la capacidad de aplicar las leyes).
Los delitos cibernticos frecuentemente tienen implicaciones de seguridad
nacional y de procedimientos de inteligencia, lo cual complica la colaboracin.
Por lo tanto, resultar til establecer redes de confianza entre las agencias
encargadas de combatir el crimen ciberntico en los diversos pases para crear
una red de investigacin y punicin que no sea obstaculizada con las fronteras.

2.4. Delitos en perspectiva


Los delitos pueden ser examinados desde dos puntos de vista diferentes:

Los delitos que causan mayor impacto a las organizaciones.


Los delitos ms difciles de detectar.

Aunque depende en gran medida del tipo de organizacin, se puede mencionar


que los fraudes y sabotajes son los delitos de mayor incidencia en las
organizaciones. Adems, aquellos que no estn claramente definidos y
publicados dentro de la organizacin como un delito (piratera, mala utilizacin
de la informacin, omisin deliberada de controles, uso no autorizado de
activos y/o servicios computacionales; y que en algn momento pueden
generar un impacto a largo plazo).
Pero si se examina la otra perspectiva, referente a los delitos de difcil
deteccin, se deben situar a aquellos producidos por las personas que trabajan
internamente

en

una

organizacin

y que

conocen

perfectamente

la

configuracin interna de las plataformas; especialmente cuando existe una


cooperacin entre empleados, cooperacin entre empleados y terceros, o
incluso el involucramiento de la administracin misma. Fraude efectuado por
manipulacin informtica accesando a los programas establecidos en un

15

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

sistema de informacin, y manipulndolos para obtener una ganancia


monetaria.

2.5. El sujeto activo


Los Elementos del delito necesarios para estudiar este tipo de conductas son:

Sujeto: Autor de la conducta ilcita o delictiva


Medio: El sistema informtico
Objeto: El bien que produce el beneficio econmico o ilcito

Los sujetos involucrados en la comisin de delitos informticos son: sujeto


activo y sujeto pasivo. Los sujetos activos, son personas de cierto estatus
socioeconmico, es decir, son personas que poseen ciertas caractersticas que
no presentan el comn de los delincuentes, esto es, los sujetos activos, tienen
habilidades para el manejo de los sistemas informticos y electrnicos. As
mismo, los sujetos Pasivos, son a quienes se les comete el delito, es decir, es
sobre quien recae la conducta de accin u omisin que realiza el sujeto activo,
y en el caso de los delitos informticos, pueden ser individuos, instituciones,
gobierno, etctera, que usan sistemas automatizados de informacin,
generalmente conectados a otros; este es sumamente importante, ya que
mediante l podemos conocer los diferentes ilcitos que cometen los
delincuentes informticos y electrnicos, debido a que muchos de los delitos
son descubiertos casualmente por el desconocimiento del modus operandi de
los sujetos activos.
El sujeto activo
El sujeto activo del delito, lo constituye la persona fsica que con su conducta
produce el resultado lesivo para el pasivo, lesionando o poniendo en peligro el
bien jurdicamente tutelado, ahora bien en los delitos informticos y
electrnicos las personas que los cometen, son aqullas que poseen ciertas
caractersticas que no presentan el comn denominador de los delincuentes,
esto es, que estos sujetos poseen habilidades para el manejo de los sistemas
informticos, y que generalmente por su situacin laboral se encuentran en
lugares estratgicos en donde se maneja la informacin de carcter sensible, o
bien son hbiles en el uso de los sistemas informatizados, aun cuando, en

16

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

muchos de los casos, no desarrollen actividades laborales que faciliten la


comisin de este tipo de ilcitos. Con el tiempo se ha podido comprobar que los
autores de los delitos informticos son muy diversos y que lo que los diferencia
entre s, es la naturaleza de los delitos cometidos, de esta forma, la persona
que entra en un sistema informtico sin intenciones delictivas es muy diferente
del empleado de una institucin financiera que desva los fondos de las cuentas
de los clientes o del propio Banco.

2.6. El sujeto pasivo


En primer trmino, es necesario recordar que el sujeto pasivo del delito, es la
persona fsica o moral que resiente la actividad delictiva, es el titular del bien
jurdicamente tutelado que es daado o puesto en peligro por la conducta del
agente, y en los casos de los delitos informticos pueden ser individuos
particulares, personas morales como sociedades mercantiles, instituciones
crediticias,

gobiernos

etctera,

que

usan

sistemas automatizados de

informacin, generalmente conectados a otros.


El sujeto pasivo que me ocupa y preocupa, es sumamente importante para el
estudio de los delitos objeto de este estudio, ya que mediante l, es posible
conocer los diferentes ilcitos que cometen los activos informticos, con objeto
de prever las acciones antes mencionadas debido a que muchos de los delitos
son descubiertos por casualidad, desconociendo el modus operandi de los
agentes delictivos.
Debido a lo anterior, ha sido casi imposible conocer la verdadera magnitud de
estos ilcitos, ya que la mayor parte de ellos no son descubiertos o no son
denunciados a las autoridades competentes y si a esto se suma la falta de una
adecuada legislacin que proteja a las vctimas de estos delitos, la falta de
preparacin por parte de los funcionarios encargados de la procuracin y
administracin de justicia, para comprender, investigar y aplicar el tratamiento
jurdico adecuado a esta problemtica; el temor por parte de las empresas y las
consecuentes prdidas econmicas, entre otros ms, trae como consecuencia
que las estadsticas sobre este tipo de conductas se mantenga bajo la llamada
cifra oculta o cifra negra.

17

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

Es posible afirmar que mediante la divulgacin de las posibles conductas


ilcitas derivadas del uso de las computadoras, y alertando a las posibles
vctimas para que tomen las medidas pertinentes a fin de prevenir la
delincuencia informtica, y si a esto se suma la creacin de una adecuada
legislacin que proteja los intereses de los titulares de medios informticos, as
como una eficiente preparacin al personal encargado de la procuracin,
administracin e imparticin de justicia para atender e investigar estas
conductas ilcitas, se avanzara mucho en el camino de la lucha contra la
delincuencia informtica, que cada da tiende a expandirse ms.
Las personas que cometen los "Delitos Informticos" son aquellas que poseen
ciertas caractersticas que no presentan el denominador comn de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de
los sistemas informticos y generalmente por su situacin laboral se
encuentran en lugares estratgicos donde se maneja informacin de carcter
sensible, o bien son hbiles en el uso de los sistemas informatizados, aun
cuando, en muchos de los casos, no desarrollen actividades laborales que
faciliten la comisin de este tipo de delitos. Con el tiempo se ha podido
comprobar que los autores de los delitos informticos son muy diversos y que
lo que los diferencia entre s es la naturaleza de los delitos cometidos. De esta
forma, la persona que "ingresa" en un sistema informtico sin intenciones
delictivas es muy diferente del empleado de una institucin financiera que
desva fondos de las cuentas de sus clientes.
Al respecto, segn un estudio publicado en el Manual de las Naciones Unidas
en la prevencin y control de delitos informticos, el 90% de los delitos
realizados mediante la computadora fueron ejecutados por empleados de la
propia empresa afectada. Asimismo, otro reciente estudio realizado en Amrica
del Norte y Europa indic que el 73% de las intrusiones cometidas eran
atribuibles a fuentes interiores y solo el 23% a la actividad delictiva externa. El
nivel tpico de aptitudes del delincuente informtico es tema de controversia ya
que para algunos el nivel de aptitudes no es indicador de delincuencia
informtica en tanto que otros aducen que los posibles delincuentes
informticos son personas listas, decididas, motivadas y dispuestas a aceptar

18

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

un reto tecnolgico, caractersticas que pudieran encontrarse en un empleado


del sector de procesamiento de datos.
Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de las
personas que cometen los "delitos informticos", los estudiosos en la materia
los han catalogado como "delitos de cuello blanco" trmino introducido por
primera vez por el criminlogo norteamericano Edwin Sutherland en el ao de
1943. Efectivamente, este conocido criminlogo seala un sinnmero de
conductas que considera como "delitos de cuello blanco", aun cuando muchas
de estas conductas no estn tipificadas en los ordenamientos jurdicos como
delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de
patentes y fbrica de derechos de autor, el mercado negro, el contrabando en
las empresas, la evasin de impuestos, las quiebras fraudulentas, corrupcin
de altos funcionarios, entre otros". Asimismo, este criminlogo estadounidense
dice que tanto la definicin de los "delitos informticos" como la de los "delitos
de cuello blanco" no son de acuerdo al inters protegido, como sucede en los
delitos convencionales sino de acuerdo al sujeto activo que los comete.
Entre las caractersticas en comn que poseen ambos delitos tenemos que: el
sujeto activo del delito es una persona de cierto status socioeconmico, su
comisin no puede explicarse por pobreza ni por mala habitacin, ni por
carencia de recreacin, ni por baja educacin, ni por poca inteligencia, ni por
inestabilidad emocional.
Es difcil elaborar estadsticas sobre ambos tipos de delitos. Sin embargo, la
cifra es muy alta; no es fcil descubrirlo y sancionarlo, en razn del poder
econmico de quienes los cometen, pero los daos econmicos son altsimos;
existe una gran indiferencia de la opinin pblica sobre los daos ocasionados
a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen
este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el
contrario, el autor o autores de este tipo de delitos se considera a s mismos
"respetables" otra coincidencia que tienen estos tipos de delitos es que,
generalmente, son objeto de medidas o sanciones de carcter administrativo y
no privativos de la libertad.

2.7. Fraudes y delitos informticos ms frecuentes en las


organizaciones.

19

DELITOS INFORMTICOS

Fraudes cometidos mediante


manipulacin de computadoras

La manipulacin de programas

Manipulacin de los datos de


salida

EN LAS

ORGANIZACIONES

Estos pueden suceder al interior de


Instituciones Bancarias o cualquier
empresa en su nmina, ya que la
gente de sistemas puede accesar a
los tipos de registros y programas.

Mediante el uso de programas


auxiliares
que
permitan
estar
manejando los distintos programas
que se tiene en los departamentos
de cualquier organizacin.
Cuando se alteran los datos que
salieron como resultado de la
ejecucin
de
una
operacin
establecida en un equipo de
cmputo.

Fraude efectuado por


manipulacin informtica

Accesando
a
los
programas
establecidos en un sistema de
informacin, y manipulndolos para
obtener una ganancia monetaria.

Falsificaciones Informticas

Manipulando informacin arrojada


por una operacin de consulta en
una base de datos.

Sabotaje informtico

Virus

Gusanos

Cuando se establece una operacin


tanto de programas de cmputo,
como un suministro de electricidad
o
cortar
lneas
telefnicas
intencionalmente.
Programas contenidos en programas
que afectan directamente a la
mquina que se infecta y causa
daos muy graves.
Se fabrica de forma anloga al virus
con miras a infiltrarlo en programas
legtimos de procesamiento de
datos o para modificar o destruir los
datos, pero es diferente del virus

20

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

porque no puede regenerarse.

Bomba lgica o cronolgica

Piratas Informticos

Acceso no autorizado a Sistemas


o Servicios

Reproduccin no autorizada de
programas informticos de
proteccin Legal

2.8.

Su funcionamiento es muy simple,


es una especie de virus que se
programa para que explote en un
da determinando causando daos a
el equipo de cmputo afectado.
Hackers y Crackers dispuestos a
conseguir todo lo que se les ofrezca
en la red, tienen gran conocimiento
de las tcnicas de cmputo y
pueden causar graves daos a las
empresas.
Penetrar indiscriminadamente en
todo lugar sin tener acceso a ese
sitio.
Es la copia indiscriminada de
programas con licencias de uso para
copias de una sola persona, se le
conoce tambin como piratera.

Empresas con mayor riesgo y sus caractersticas

La seguridad lgica y confidencialidad, las computadoras son un instrumento


que estructura gran cantidad de informacin, la cual puede ser confidencial
para individuos, empresas o instituciones y puede ser mal utilizada o divulgada
a personas que hagan mal uso de esta. Tambin pueden ocurrir robos, fraudes
o sabotajes que provoquen la destruccin total o parcial de la actividad
computacional.
Evidentemente el artculo que resulta ms atractivo robar es el dinero o algo de
valor. Por lo tanto, los sistemas que pueden estar ms expuestos a fraude son
los que tratan pagos, como los de nmina, ventas, o compras. En ellos es
donde es ms fcil convertir transacciones fraudulentas en dinero y sacarlo de
la empresa.

21

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

Por razones similares, las empresas constructoras, bancos y compaas de


seguros, estn ms expuestas a fraudes que las dems.
Los sistemas mecanizados son susceptibles de prdidas o fraudes debido a
que: Tratan grandes volmenes de datos e interviene poco personal, lo que
impide verificar todas las partidas se sobrecargan los registros magnticos,
perdindose la evidencia auditable o la secuencia de acontecimientos.
A veces los registros magnticos son transitorios y a menos que se realicen
pruebas dentro de un perodo de tiempo corto, podran perderse los detalles de
lo que sucedi, quedando slo los efectos.

Los sistemas son impersonales,

aparecen en un formato ilegible y estn controlados parcialmente por personas


cuya principal preocupacin son los aspectos tcnicos del equipo y del sistema
y que no comprenden, o no les afecta, el significado de los datos que
manipulan.

En el diseo de un sistema importante es difcil asegurar que se

han previsto todas las situaciones posibles y es probable que en las


previsiones que se hayan hecho queden huecos sin cubrir. Los sistemas
tienden a ser algo rgidos y no siempre se disean o modifican al ritmo con que
se producen los acontecimientos; esto puede llegar a ser otra fuente de
agujeros. Slo parte del personal de proceso de datos conoce todas las
implicaciones del sistema y el centro de clculo puede llegar a ser un centro de
informacin. Al mismo tiempo, el centro de clculo procesar muchos aspectos
similares de las transacciones. En el centro de clculo hay un personal muy
inteligente, que trabaja por iniciativa propia la mayora del tiempo y podra
resultar difcil implantar unos niveles normales de control y supervisin.

El

error y el fraude son difciles de equiparar. A menudo, los errores no son iguales
al fraude. Cuando surgen discrepancias, no se imagina que se ha producido un
fraude, y la investigacin puede abandonarse antes de llegar a esa conclusin.
Se tiende a empezar buscando errores de programacin y del sistema. Si falla
esta operacin, se buscan fallos tcnicos y operativos. Slo cuando todas estas
averiguaciones han dado resultados negativos, acaba pensndose en que la
causa podra ser un fraude.

2.9. Impacto de los delitos informticos

22

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

2.9.1. Impacto general


En los aos recientes las redes de computadoras han crecido de manera
asombrosa. Hoy en da, el nmero de usuarios que se comunican, hacen sus
compras, pagan sus cuentas, realizan negocios han aumentado de manera
significativa.
A medida que se va ampliando la Internet, asimismo va aumentando el uso
indebido de la misma. Los denominados delincuentes cibernticos se pasean a
su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin
autorizacin o piratera informtica, el fraude, el sabotaje informtico, la trata
de nios con fines pornogrficos y el acecho.
Los delincuentes de la informtica son tan diversos como sus delitos; puede
tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos
delincuentes pueden pasar desapercibidos a travs de las fronteras, ocultarse
tras incontables enlaces o simplemente desvanecerse sin dejar ningn
documento de rastro. Pueden despachar directamente las comunicaciones o
esconder pruebas delictivas en parasos informticos - o sea, en pases que
carecen de leyes o experiencia para seguirles la pista.
Segn datos recientes del Servicio Secreto de los Estados Unidos, se calcula
que los consumidores pierden unos 500 millones de dlares al ao debido a los
piratas que les roban de las cuentas online sus nmeros de tarjeta de crdito y
de llamadas. Dichos nmeros se pueden vender por jugosas sumas de dinero a
falsificadores que utilizan programas especiales para codificarlos en bandas
magnticas de tarjetas bancarias y de crdito, seala el Manual de la ONU.
Otros delincuentes de la informtica pueden sabotear las computadoras para
ganarles ventaja econmica a sus competidores o amenazar con daos a los
sistemas con el fin de cometer extorsin. Los malhechores manipulan los datos
o las operaciones, ya sea directamente o mediante los llamados gusanos o
virus, que pueden paralizar completamente los sistemas o borrar todos los
datos del disco duro. Algunos virus dirigidos contra computadoras elegidas al

23

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

azar; que originalmente pasaron de una computadora a otra por medio de


disquetes infectados; tambin se estn propagando ltimamente por las
redes, con frecuencia camuflados en mensajes electrnicos o en programas
descargados de la red.
2.9.2. Impacto social
La proliferacin de los delitos informticos ha hecho que nuestra sociedad sea
cada vez ms escptica a la utilizacin de tecnologas de la informacin, las
cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho
puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por
ejemplo el comercio electrnico puede verse afectado por la falta de apoyo de
la sociedad en general.
Tambin se observa el grado de especializacin tcnica que adquieren los
delincuentes para cometer ste tipo de delitos, por lo que personas con
conductas maliciosas cada vez ms estn ideando planes y proyectos para la
realizacin de actos delictivos, tanto a nivel empresarial como a nivel global.
Tambin se observa que las empresas que poseen activos informticos
importantes, son cada vez ms celosas y exigentes en la contratacin de
personal para trabajar en stas reas, pudiendo afectar en forma positiva o
negativa a la sociedad laboral de nuestros tiempos.
Aquellas personas que no poseen los conocimientos informticos bsicos, son
ms vulnerables a ser vctimas de un delito, que aquellos que si los poseen. En
vista de lo anterior aquel porcentaje de personas que no conocen nada de
informtica (por lo general personas de escasos recursos econmicos) pueden
ser engaadas si en un momento dado poseen acceso a recursos tecnolgicos
y no han sido asesoradas adecuadamente para la utilizacin de tecnologas
como la Internet, correo electrnico entre otros.
La falta de cultura informtica puede impedir de parte de la sociedad la lucha
contra los delitos informticos, por lo que el componente educacional es un
factor clave en la minimizacin de esta problemtica.

24

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

2.9.3. Impacto mundial


Las dificultades que enfrentan las autoridades en todo el mundo ponen de
manifiesto la necesidad apremiante de una cooperacin mundial para
modernizar las leyes nacionales, las tcnicas de investigacin, la asesora
jurdica y las leyes de extradicin para poder alcanzar a los delincuentes. Ya se
han iniciado algunos esfuerzos al respecto.
En el Manual de las Naciones Unidas de 1977 se insta a los Estados a que
coordinen sus leyes y cooperen en la solucin de ese problema. El Grupo de
Trabajo Europeo sobre delitos en la tecnologa de la informtica ha publicado
un Manual sobre el delito por computadora, en el que se enumeran las leyes
pertinentes en los diversos pases y se exponen tcnicas de investigacin, al
igual que las formas de buscar y guardar el material electrnico en condiciones
de seguridad.
El Instituto Europeo de Investigacin Antivirus colabora con las universidades,
la industria y los medios de comunicacin y con expertos tcnicos en seguridad
y asesores jurdicos de los gobiernos, agentes del orden y organizaciones
encargadas de proteger la intimidad a fin de combatir los virus de las
computadoras o caballos de Troya. Tambin se ocupa de luchar contra el
fraude electrnico y la explotacin de datos personales.
En 1997, los pases del Grupo de los Ocho aprobaron una estrategia
innovadora en la guerra contra el delito de tecnologa de punta. El Grupo
acord que establecera modos de determinar rpidamente la proveniencia de
los ataques por computadora e identificar a los piratas, usar enlaces por vdeo
para entrevistar a los testigos a travs de las fronteras y ayudarse mutuamente
con capacitacin y equipo. Tambin decidi que se unira a las fuerzas de la
industria con miras a crear instituciones para resguardar las tecnologas de
computadoras, desarrollar sistemas de informacin para identificar casos de
uso indebido de las redes, perseguir a los infractores y recabar pruebas.
El Grupo de los Ocho ha dispuesto ahora centros de coordinacin abiertos 24
horas al da, siete das a la semana para los encargados de hacer cumplir la

25

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

ley. Estos centros apoyan las investigaciones de otros Estados mediante el


suministro de informacin vital o ayuda en

asuntos jurdicos, tales como

entrevistas a testigos o recoleccin de pruebas consistentes en datos


electrnicos.
Un obstculo mayor opuesto a la adopcin de una estrategia del tipo Grupo de
los Ocho a nivel internacional es que algunos pases no tienen la experiencia
tcnica ni las leyes que permitiran a los agentes actuar con rapidez en la
bsqueda de pruebas en sitios electrnicos antes de que se pierdan o
transferirlas al lugar donde se est enjuiciando a los infractores.

2.10. Seguridad contra los delitos informticos


2.10.1.

Seguridad en Internet

Hoy en da, muchos usuarios no confan en la seguridad del Internet. Pues


temen que alguien pueda conseguir el nmero de su tarjeta de crdito
mediante el uso de la Red.
Ya que muchas personas temen que otros descubran su cdigo de acceso de
la cuenta del banco y entonces transferir fondos a la cuenta del hurtador. Las
agencias de gobierno y los bancos tienen gran preocupacin en dar
informacin confidencial a personas no autorizadas. Las corporaciones tambin
se preocupan en dar informacin a los empleados, quienes no estn
autorizados al acceso de esa informacin o quien trata de curiosear sobre una
persona o empleado. Las organizaciones se preocupan que sus competidores
tengan conocimiento sobre informacin patentada que pueda daarlos.
Aunque los consumidores tienden a agrupar sus intereses juntos por debajo del
trmino de la seguridad general, hay realmente varias partes de la seguridad
que confunden. La Seguridad significa guardar "algo seguro ". "Algo" puede ser
un objeto, tal como un secreto, mensaje, aplicacin, archivo, sistema o una
comunicacin interactiva. "Seguro" los medios son protegidos desde el acceso,
el uso o alteracin no autorizada.
Para guardar objetos seguros, es necesario lo siguiente:

26

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

La autenticacin (promesa de identidad), es decir la prevencin de


suplantaciones, que se garantice que quien firma un mensaje es realmente
quien dice ser.

La autorizacin (se da permiso a una persona o grupo de personas de


poder realizar ciertas funciones, al resto se le niega el permiso y se les
sanciona si las realizan).

La privacidad o confidencialidad, es el ms obvio de los aspectos y se


refiere a que la informacin solo puede ser conocida por individuos
autorizados. Existen infinidad de posibles ataques contra la privacidad,
especialmente en la comunicacin de los datos. La transmisin a travs de
un medio presenta mltiples oportunidades para ser interceptada y copiada:
las lneas "pinchadas" la intercepcin o recepcin electromagntica no
autorizada o la simple intrusin directa en los equipos donde la informacin
est fsicamente almacenada.

La integridad de datos, La integridad se refiere a la seguridad de que una


informacin no ha sido alterada, borrada, reordenada, copiada, etc., bien
durante el proceso de transmisin o en su propio equipo de origen. Es un
riesgo comn que el atacante al no poder descifrar un paquete de
informacin y, sabiendo que es importante, simplemente lo intercepte y lo
borre.

La disponibilidad de la informacin, se refiere a la seguridad que la


informacin pueda ser recuperada en el momento que se necesite, esto es,
evitar su prdida o bloqueo, bien sea por ataque doloso, mala operacin
accidental o situaciones fortuitas o de fuerza mayor.

No rechazo (la proteccin contra alguien que niega que ellos originaron la
comunicacin o datos).

Controles de acceso, esto es quien tiene autorizacin y quien no para


acceder a una pieza de informacin determinada.

27

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

Son los requerimientos bsicos para la seguridad, que deben proveerse de una
manera confiable. Los requerimientos cambian ligeramente, dependiendo de lo
que se est asegurado. La importancia de lo que se est asegurando y el
riesgo potencial involucra en dejar uno de estos requerimientos o tener que
forzar niveles

ms

altos

de

seguridad.

Estos no

son

simplemente

requerimientos para el mundo de la red, sino tambin para el mundo fsico.


Estos intereses no son exclusivos de Internet. La autenticacin y el asegurar
los objetos es una parte de nuestra vida diaria.
La comprensin de los elementos de seguridad y como ellos trabajan en el
mundo fsico, puede ayudar para explicar cmo estos requerimientos se
encuentran en el mundo de la red y dnde se sitan las dificultades.
Medidas de seguridad de la red
Existen numerosas tcnicas para proteger la integridad de los sistemas. Lo
primero que se debe hacer es disear una poltica de seguridad. En ella, definir
quines tienen acceso a las diferentes partes de la red, poner protecciones con
contraseas adecuadas a todas las cuentas, y preocuparse de hacerlas
cambiar peridicamente (Evitar las passwords "por defecto" o demasiado
obvias).
a. Firewall.
Existen muchas y muy potentes herramientas de cara a la seguridad de
una red informtica. Una de las maneras drsticas de no tener invasores
es la de poner murallas. Los mecanismos ms usados para la proteccin
de la red interna de otras externas son los firewalls o cortafuegos. Estos
tienen muchas aplicaciones, entre las ms usadas est:
Packet filter (filtro de paquetes). Se basa en el tratamiento de los
paquetes IP a los que aplica unas reglas de filtrado que le permiten
discriminar el trfico segn nuestras indicaciones.
El desarrollo de una poltica de seguridad comprende la identificacin de
los activos organizativos, evaluacin de amenazas potenciales, la
evaluacin del riesgo, implementacin de las herramientas y tecnologas
disponibles para hacer frente a los riesgos, y el desarrollo de una poltica

28

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

de uso. Debe crearse un procedimiento de auditora que revise el uso de


la red y servidores de forma peridica.
Identificacin de los activos organizativos: Consiste en la creacin de
una lista de todas las cosas que precisen proteccin.
Por ejemplo:
Hardware: ordenadores y equipos de telecomunicacin

Software:

programas fuente, utilidades, programas de diagnstico, sistemas


operativos, programas de comunicaciones. Datos: copias de seguridad,
registros de auditoria, bases de datos.
b. Valoracin del riesgo:
Conlleva la determinacin de lo que se necesita proteger. No es ms
que el proceso de examinar todos los riesgos, y valorarlos por niveles de
seguridad.
Medidas de seguridad.
La red es totalmente pblica y abierta, los paquetes pasan por mquinas de las
que no se tiene conocimiento y a las que puede tener acceso la gente que le
guste husmear el trfico de la red.
Poltica de seguridad.
Proveer acceso a los servicios de la red de una empresa y proveer acceso al
mundo exterior a travs de la organizacin, da al personal e institucin muchos
beneficios. Sin embargo, a mayor acceso que se provea, mayor es el peligro de
que alguien explote lo que resulta del incremento de vulnerabilidad.
De hecho, cada vez que se aade un nuevo sistema, acceso de red o
aplicacin se agregan vulnerabilidades potenciales y aumenta la mayor
dificultad y complejidad de la proteccin. Sin embargo, si se est dispuesto a
enfrentar realmente los riesgos, es posible cosechar los beneficios de mayor
acceso mientras se minimizan los obstculos. Para lograr esto, se necesitar
un plan complejo, as como los recursos para ejecutarlo. Tambin se debe
tener un conocimiento detallado de los riesgos que pueden ocurrir en todos los
lugares posibles, as como las medidas que pueden ser tomadas para
protegerlos.

29

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

En algunos aspectos, esto puede parecer una carga abrumadora, y podra muy
bien serlo, especialmente en organizaciones pequeas que no tienen personal
experto en todos los temas. Alguien podra estar tentado para contratar un
consultor de seguridad y hacerlo con l; aunque esto puede ser una buena
manera para outsourcing, todava necesita saber lo suficiente y observar la
honestidad del consultor. Despus de todo, se le va a confiar a ellos los bienes
ms importantes de la organizacin.
Para asegurar una red adecuadamente, no solamente se necesita un profundo
entendimiento de las caractersticas tcnicas de los protocolos de red, sistemas
operativos y aplicaciones que son accesadas, sino tambin lo concerniente al
planeamiento. El plan es el primer paso y es la base para asegurar que todas
las bases sean cubiertas.
Elaborar la poltica de seguridad no es una tarea trivial. Ello no solamente
requiere que el personal tcnico comprenda todas las vulnerabilidades que
estn involucradas, tambin requiere que ellos se comuniquen efectivamente
con la gerencia. La gerencia debe decidir finalmente cunto de riesgo debe ser
tomado con el activo de la compaa, y cunto se debera gastar en ambos, en
dlares e inconvenientes, a fin de minimizar los riesgos. Existen numerosas
tcnicas para proteger la integridad de los sistemas. Lo primero que se debe
hacer es disear una poltica de seguridad. En ella, definir quines tienen
acceso a las diferentes partes de la red, poner protecciones con contraseas
adecuadas a todas las cuentas, y preocuparse de hacerlas cambiar
peridicamente.
CAPITULO III. MARCO JURIDICO

3.1. Tipicidad jurdica


Las Tecnologas de Informacin y Comunicacin TIC, han sido parte esencial
de los recientes cambios en la economa y la sociedad; cambios que han
marcado la brecha de los sectores sociales, los que para unos significa lo mejor
de la Economa Digital, para otros el paraso ciberntico propicio para delinquir.

30

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

La innovacin tecnolgica no ha resultado fcil para quienes gobiernan,


adaptarse al boom de las tecnologas representa para algunos gobiernos una
inversin insostenida. Como sociedad las conductas que observamos van
desde esperar el tornado para definir el qu hacer, o generar estrategias en un
ritmo inalcanzable por la velocidad de los cambios en la Internet, total seguimos
siendo una sociedad cibernauta ingobernada, donde cada quien hace lo que
parece ser bueno para s, no obstante los esfuerzos por gobernar el
ciberespacio se dejan ver cuando se trata de paliar esos cambios creando
normas donde se pueden subsumirse algunas conductas ilcitas que acarrean
responsabilidad penal o civil al individuo que infringe la norma.- Al respecto
trataremos de reflexionar la subordinacin de ciertas prcticas informticas en
la norma especial.
Las reformas penales para fines de encausar a los delincuentes cibernticos no
se han hecho esperar, en su mayora los pases Latinoamericanos han
reformado la legislacin penal y Honduras no es la excepcin, subsumiendo los
delitos informticos en un capitulado especial, otros han optado por encuadrar
las figuras tpicas tradicionales en ese marco, tal es el caso del Cdigo Penal
Hondureo que en Captulo IX, Daos encuadro los daos a los sistemas
informticos. Indistintamente de cmo se tipifica, toda esa gama de actos estos
se subsumen en una conceptualizacin universal de lo que son Delitos
informticos

entendindose

como

todas

aquellas

conductas

ilcitas

susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido
de cualquier medio Informtico.
En

Honduras

los

delitos

informticos

implican

actividades

criminales

encuadradas en figuras tpicas de carcter tradicional, tales como robo, hurto,


fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe
destacarse que el uso indebido de las computadoras como medio para
delinquir ha propiciado la necesidad urgente de regular otras elementos
relacionados por parte del derecho.
Por ello diremos que el Delito informtico puede comprender tanto aquellas
conductas que recaen sobre herramientas informticas propiamente tales

31

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

como, programas, ordenadores, IP etc. como aquellas que valindose de estos


medios lesionan otros intereses jurdicamente tutelados como son la intimidad,
el patrimonio econmico, la fe pblica, etc. En ese contexto diremos que el
instrumento o medio usado es lo que determinara la conducta crimingena en
la comisin del ilcito.
Los cambios drsticos marcados en la sociedad producto de las innovaciones
tecnolgicas, han resultado beneficiosos para el desarrollo, tal es el caso de las
computadoras, cuya herramienta aparte de facilitar la produccin en los
procesos optimiza recursos; no obstante esa misma herramienta tiene
situaciones adversas que facilita la falsificacin de documentos de uso
comercial,

cuando

asociadas

fotocopiadoras

computarizadas

laser

despliegan una generacin de falsificaciones o alteraciones fraudulentas con


alta resolucin que modifican documentos impecables, que solo a travs de la
pericias son susceptibles de desvanecer, de igual forma pueden crear
documentos falsos sin tener que recurrir a un original.
Es de hacer notar que dichas herramientas son operadas por sujetos activos
con habilidades en el manejo de los sistemas informticos y generalmente por
su situacin laboral se encuentran en lugares estratgicos donde se maneja
informacin de carcter sensible, o bien son hbiles en el uso de los sistemas
informatizados, aun cuando en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisin de este tipo de delitos.
La diversidad de herramientas informticas y las constantes innovaciones, es
uno de los factores que limita conocer los diferentes ilcitos que cometen los
delincuentes

informticos,

quienes

generalmente

son

descubiertos

casusticamente debido al desconocimiento del modus operandi, entre esos


casos ejemplificamos los ms comunes tales como : virus, gusanos, bomba
lgica cronolgica, hakers accesos no autorizados, manipulacin de datos,
manipulacin de programas, fraude , sabotaje cambio modificaciones en los
sistema de resolucin de nombres de dominio, phishing, estafa que
usualmente utiliza como medio el correo electrnico etc.
Por la diversidad de estos tipos penales se recomienda a las empresas, como a

32

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

personas naturales a prestar especial atencin al tratamiento de equipos


informticos as como al tratamiento de los datos personales ms teniendo en
cuenta la circunstancia de agravacin, que conlleven a las mejores prcticas de
seguridad, tanto del acceso a la informacin, como el uso.

3.2. Legislacin hondurea


Cdigo Penal:
Articulo 214. Quien sin la debida autorizacin judicial, con cualquier propsito,
se apoderare de los papeles o correspondencia de otro, intercepta o hace
interceptar sus comunicaciones telefnicas, telegrficas, soportes electrnicos
o computadoras, facsimilares o de cualquier otra naturaleza, incluyendo las
electrnicas, ser sancionado con seis (6) a ocho (8) si fuere particular y de
otro (8) a doce (12) aos si se tratare de un funcionario o empleado pblico.
En igual pena incurrirn los que con idntico fin fabricaren dichos instrumentos.
Si fueren cerrajeros se les aplicar de uno a dos aos de reclusin.

Articulo 223. Comete el delito de hurto quien:


1) Sin la voluntad de su dueo toma bienes muebles ajenos los, animales
incluidos sin violencia o intimidacin en las personas ni fuerza en las cosas;
2) Encontrndose una cosa perdida no la entrega a la autoridad o a su dueo si
sabe quien lo es y se apodera de la misma con nimo de dueo; y,
3) Sustraiga o utilice los frutos u objetos del dao que hubiera causado, salvo
los casos previstos en el Libro Tercero.
Se equipara a la cosa mueble la energa elctrica, el espectro radioelctrico y
las dems clases de ondas o energa en los sistemas telefnicos, televisivos,
facsimilares de computacin o cualquiera otras que tenga valor econmico.
Articulo 254. Se impondr reclusin de tres (3) a cinco (5) aos a quien
destruya, inutilice, haga desaparecer o de cualquier modo, deteriore cosas
muebles o inmuebles o animales de ajena pertenencia, siempre que el hecho
no constituya un delito de los previstos en el captulo siguiente.

33

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

La misma pena se impondr al que por cualquier medio destruya, altere,


inutilice o de cualquier otro modo dae los datos, programas o documentos
electrnicos ajenos, contenidos en redes, soportes o sistemas informticos.

Ante proyecto del nuevo Cdigo Penal


De tres y hasta siete aos de prisin contempla el ante proyecto del nuevo
Cdigo Penal hondureo para las personas que cometan delitos informticos o
ciberdelitos.
El proyecto de ley se orienta a dar proteccin a la seguridad informtica y en
particular a la confidencialidad e integridad de los sistemas informticos como
dispositivos contenedores de informacin sensible para la intimidad, el honor o
el patrimonio, de las personas naturales y jurdicas.
Entre los delitos que quedan regulados figura el acceso no autorizado a
sistemas informticos, conocido como hackeo y se plantea sancionar con
pena de prisin de tres a cinco aos de reclusin.

Otro delito, corresponde a los daos informticos o atentados contra la


integridad de datos, donde la persona que realice cualquier acto consistente en
introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesibles de forma
grave datos informticos, realizado a travs de las tecnologas de la
informacin y de la comunicacin, se le impondr pena de prisin de uno a tres
aos de crcel.
El abuso de dispositivos, que incluye a los que alteran celulares o
computadoras robadas, o equipo para rastrear seales y decodificar
contraseas, o que realice la fabricacin, importacin, venta, facilitacin,
obtencin para su utilizacin, de dispositivos, incluidos los programas
informticos, as como contraseas o cdigos de acceso, especficamente
destinados a la comisin del delito de acceso no autorizado a sistemas o del

34

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

delito de daos a datos informticos y daos a sistemas de informacin, incurre


en la pena de prisin de tres a seis aos.

El delito de suplantacin de identidad digital que se refiere a los que asumen


nombres de otras personas en redes sociales o correos electrnicos y quien
con nimo de defraudar suplante la identidad de una persona fsica o jurdica,
por medio de las tecnologas de la informacin y la comunicacin, incurrir en
una pena de prisin de cuatro a siete aos bajo las rejas.
En el proyecto del nuevo Cdigo Penal, tambin se establecen agravantes
relativos a si los sistemas a los que se accede se refieren a estructuras o
servicios esenciales para la comunidad y al Grooming, que se refiere a una
serie de conductas y acciones deliberadamente emprendidas por un adulto con
el objetivo de ganarse la amistad de un menor de edad, creando una conexin
emocional con el mismo, con el fin de disminuir las inhibiciones del nio y poder
abusar sexualmente de l.
Privacidad y proteccin de datos personales
En cuanto a proteccin de datos personales, Honduras no cuenta con una ley
de proteccin de datos personales, pero s reconoce el habeas data en su
Constitucin, ya que el Decreto Legislativo No 381-2005 reform el Captulo I
del Ttulo IV de la Constitucin de la Republica, donde el Estado reconoce la
garanta del habeas data.
Adems, la Ley de Transparencia y Acceso a la Informacin Publica regula
algunos aspectos de la proteccin de datos personales, como por ejemplo en
sus artculos 23, 24 y 25, donde se reconoce la garanta de habeas data y se
regula la sistematizacin de archivos personales y su acceso, y la prohibicin
de entrega de informacin.
Propiedad intelectual y derechos de autor
Por su parte, el derecho de autor en Honduras se encuentra regulado en la Ley
de Derechos de Autor y Derechos Conexos, Decreto No 141-93, de 1993.

35

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

Delitos informticos
Por su parte, los delitos informticos en Honduras no estn tipificados en un
cuerpo normativo especfico.

3.3. Derecho comparado con legislaciones centroamericanas.


a) Costa Rica
En costa rica, se empez a legislar, en el ao 2001, por medio de la
Ley 8148 de la Gaceta oficial 9.11.2001. Podemos decir que fue un
intento del legislador en tipificar este tipo de conductas delictivas, sin
embargo es una legislacin carente de una adecuada tipificacin del
delito informtico, puesto que se limita a sancionar aquellas conductas
que ya tienen proteccin de la legislacin penal, simplemente que
cometen por medios informticos y telemticos, pero en ninguna parte
se protege la informacin per se.
b) Guatemala
En el caso de Guatemala, podemos decir que cuenta con una
legislacin adecuada en materia de tipificacin de Delitos informticos, la
cual se encuentra incorporada en el Cdigo Penal de dicho pas, el
patrn comn que se ve en la sancin de este tipo de delitos, es que las
penas impuestas son muy insignificantes, van desde los seis meses
hasta los cuatro aos, en algunas casos de dos aos, si tenemos en
cuenta que son delitos los cuales dejan perdidas millonarias, claro esta
que falt la incorporacin de otros delitos informticos, como es el
sabotaje informtico, la interceptacin de datos, sin embargo no es
caracterstica de este solo pas, muchos otros pases veremos que se
repite el mismo patrn.
a) Nicaragua

36

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

Nicaragua igual que otros pases del continente americano, no


posee una regulacin especial en materia de tipificacin de delitos
informticos, ni por medio de una ley especial, ni por el mismo Cdigo
penal, solo en un artculo (197) se refiere a los delitos cometidos contra
la vida privada y la inviolabilidad del domicilio; El que sin autorizacin de
ley promueva, facilite, autorice, financie, cree o comercialice un banco
de datos o un registro informtico con datos que puedan afectar a las
personas naturales o jurdicas, ser penado con prisin de dos a cuatro
aos y de trescientos a quinientos das multa.
b) El salvador
En el Cdigo Penal de El Salvador se encuentra regulado las
violaciones en las comunicaciones privadas, la pornografa infantil, y
fraude en las comunicaciones. Vemos entonces que tambin en este
pas se hace un intento por legislar, sin embargo los vacios legislativos
siguen siendo enormes al no contemplar una norma completa que
tipifique los delitos informticos.
c) Panam
En Panam, se encuentra tipificado los delitos informticos en el
Cdigo Penal, en este caso, encontramos una legislacin muy completa
en el tema de la regulacin de los delitos informticos, imponiendo como
sancin penas de prisin de uno a seis aos, regula las conductas que
van desde la manipulacin, alteracin, sustraccin de la informacin,
hasta sanciones para aquellas personas que enseen a construir
bombas o reclutar personal por medio de la internet para fines
terroristas, norma que no vemos en ninguna otra legislacin.

37

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

CAPITULO IV

4.1. Metodologa de la investigacin.


Descripcin:
Para el desarrollo del presente trabajo de investigacin, se opto por la siguiente
metodologa:

Se realizo una investigacin por encuesta para la valoracin de algunas


opiniones de los usuarios referente

al problema desarrollado sobre los

delitos informticos, mediante el anlisis de muestras representativas.


Se realizo una investigacin bibliogrfica, de recopilacin de material escrito
sobre la percepcin de seguridad que tienen los usuarios de Internet
especficamente las organizaciones desde el punto de vista informtico y

jurdico; y
Con los datos obtenidos, se realiz una seleccin de material escrito,
emanado de diversas fuentes externas a nuestro pas, provenientes de
pases con mayor desarrollo y experiencias en esta rea del crimen
tecnolgico o cibercrimen.

38

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

4.2. Conclusiones
1. Desde el punto de vista de la legislatura es difcil la clasificacin de los
delitos informticos, por lo que la creacin de instrumentos legales puede
no tener los resultados esperados, sumado a que la constante innovacin
tecnolgica obliga a un dinamismo en el manejo de las Leyes relacionadas
con la informtica
2. Nuevas formas de hacer negocios como el comercio electrnico puede que
no encuentre el eco esperado en los individuos y en las empresas hacia los
que va dirigido sta tecnologa, por lo que se deben crear instrumentos
legales efectivos que ataquen sta problemtica, con el nico fin de tener
un marco legal que se utilice como soporte para el manejo de ste tipo de
transacciones.
3. La falta de cultura informtica es un factor crtico en el impacto de los delitos
informticos en la sociedad en general, cada vez se requieren mayores
conocimientos en tecnologas de la informacin, las cuales permitan tener
un marco de referencia aceptable para el manejo de dichas situaciones.
4. La ocurrencia de delitos informticos en las organizaciones no debe en
ningn momento impedir que stas se beneficien de todo lo que proveen las
tecnologas de informacin (comunicacin remota, interconectividad,
comercio electrnico, etc.); sino por el contrario dicha situacin debe
plantear un reto a los profesionales de la informtica, de manera que se
realicen esfuerzos encaminados a robustecer los aspectos de seguridad,
controles, integridad de la informacin, etc. en las organizaciones

39

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

4.3. Anexos
Investigacin sobre los Delitos Informticos para efecto de conocer cmo
los usuarios del internet se siente protegidos jurdicamente ante tal
situacin, como vctimas o sujetos pasivos.
Ver la encuesta en el siguiente enlace web:
https://docs.google.com/forms/d/1oijstmXPfNNmPaBIcOuhE2VevQCw6cOIgzobrDuc3U/viewform
Total de usuarios encuestados: 39 usuarios
Masculino: 26 usuarios
Femenino: 13 usuarios
Usuarios encuestados entre edades comprendidas:
De 15 25 aos: 21 usuarios
De 26 35 aos: 9 usuarios
De 36 45 aos: 4 usuarios
De 46 56 aos: 5 usuarios
Otros aos: 0 usuarios
Las profesiones que destacan entre los usuarios encuestados son:
Ingeniera en Sistemas, Informtica, Contadura y Derecho.

La siguiente grafica muestra el porcentaje entre aquellos usuarios que


conocen sobre los Delitos Informticos

40

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

Algunas

Grafica1
concepciones de los usuarios sobre que entiende de delitos informticos

Respuesta 1
Aquellas acciones ilcitas que se cometen en perjuicio de los derechos
de autor de los creadores de programas, aplicaciones o sistemas
informticos, como realizar copias de estos de forma ilegal.
Respuesta 2
Es la informacin, que se trastoca de una empresa o persona natural,
para cometer delitos en especial los cibernticos.
Respuesta 3
Toda aquella accin antijurdica y culpable, que se da por vas
informticas o que tiene como objetivo destruir y daar ordenadores,
medios electrnicos y redes de Internet.
La siguiente grafica muestra aquellos usuarios que consideran se sienten
protegidos por la legislacin penal vigente.

Grafica2

41

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES

La siguiente grafica muestra aquellos usuarios que consideran es


importante la regulacin legal de este tipo de delitos.

Grafica3

La siguiente grafica muestra aquellos usuarios que consideran que


nuestro Derecho Penal va de la mano con las nuevas tecnologas de
comunicacin.

42

DELITOS INFORMTICOS

EN LAS

ORGANIZACIONES
Grafica 4

4.4. Referencias Bibliogrficas


Dr. Julio Tllez Valds, Derecho Informtico, Mxico, ED McGrawHill.
Informe sobre criminologa virtual de McAfee, Ciberdelincuencia y
ciberley. Estudio global anual de McAfee sobre la delincuencia
organizada e Internet en colaboracin con destacados expertos
internacionales en materia de seguridad. 2014

ROSENDE, Eduardo E. Derecho Penal e Informtica, especial


referencia a las amenazas lgico informticas. Editorial: Fabin d. Di
Plcido. Buenos Aires, 2008. Pg. 295, 296.
Artculos 214, 223 Y 254 del Cdigo Penal hondureo.
Convenio de Cyberdelincuencia del Consejo de Europa Estados
miembros del Consejo de Europa y otros Estados Budapest 2001
http://www.coe.int

Das könnte Ihnen auch gefallen