UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA
“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS
INTRODUCCIÓN
En la actualidad, las redes de comunicación electrónica y los sistemas de
información forman parte de la vida diaria de los ciudadanos en el mundo y
desempeñan un papel fundamental en el éxito de la economía universal. Cada
vez están más interconectadas y es mayor la convergencia de los sistemas de
información y las redes. Esta tendencia implica, sin duda, numerosas y
evidentes ventajas, pero va acompañada también de un riesgo inquietante de
ataques mal intencionado contra los sistemas de información. Dichos ataques
pueden adoptar formas muy distintas, incluido el acceso ilegal, la difusión de
programas perjudiciales y ataques por denegación de servicio. Es posible
lanzar estos ataques desde cualquier lugar hacia el resto del mundo y en
cualquier momento. En el futuro podrían producirse nuevas formas de ataques
inesperados.
Los ataques contra los sistemas de información constituyen una amenaza para
la creación de una sociedad de la información más segura y de un espacio de
libertad, seguridad y justicia, por lo que es importante abordar la temática con
la mayor seriedad posible.
UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA
“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS
Los Delitos Informáticos
Los Delitos Informáticos son todos los actos que permiten la comisión de
agravios, daños o perjuicios en contra de las personas, grupos de ellas,
entidades o instituciones y que por lo general son ejecutados por medio del
uso de computadoras y a través del mundo virtual de Internet. La diversidad de
estos delitos está tipificada en el Código Penal:
En la actualidad los delincuentes que cometen Delitos Informáticos trabajan
solos, sentados frente a su computador o en una cabina de internet. Su
inversión es el costo de la hora en la cabina de internet y desde ahí cometen
una gran diversidad de delitos.
Un delito informático o ciberdelicuencia es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que no pueden considerarse como
delito, según la "Teoría del delito", por lo cual se definen como abusos
informáticos, y parte de la criminalidad informática y sobre todo cuando la viola
por el pc y al pc tambien
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación
de caudales públicos en los cuales ordenadores y redes han sido utilizados
como medio. Con el desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas que
UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA
“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS
buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en
la información (borrado, dañado, alteración o supresión de datacredito), mal
uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de
bancos, ataques realizados por crackers, violación de los derechos de
autor, pornografía infantil, pedofilia en Internet, violación de información
confidencial y muchos otros.
Existen leyes que tienen por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los
delitos cometidos en las variedades existentes contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologías.
Características de los delitos:
Son conductas criminales de cuello blanco.
Son acciones ocupacionales.
Son acciones de oportunidad.
Provocan serias pérdidas económicas.
Presentan grandes dificultades para su comprobación.
Son muchos los casos y pocas las denuncias.
Características de la delincuencia informática
La falta de datos suficientes
Vacios legales
Desconfianza de las víctimas
UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA
“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS
Renuncia a denunciar
La víctima
El delincuente informático
I. IMPORTANCIA DEL ESTUDIO DE LOS DELITOS INFORMÁTICOS
En la actualidad, la informatización se ha implantado en casi todos los países.
Tanto en la organización y administración de empresas entre otras
instituciones públicas como en la investigación científica, el uso de la
informática es en ocasiones indispensables, pero, sin embargo a través del
internet que nace como una tecnología para la cultura y la ciencia para las
personas también nace una nueva forma delictiva que son los “Delitos
Informáticos”. La contaminación de nuestro sistema informático es de la más
variada, entre los últimos ataques a la red y que podemos calificar como de los
más graves es el uso de la red por parte de la mafia internacional que maneja
la prostitución infantil, por el terrorismo internacional y también por el
narcotráfico.
En el plano del estudio de los Delitos Informáticos, el desarrollo de las
tecnologías informáticas ofrece un aspecto negativo: Ha abierto la puerta a
conductas antisociales y delictivas. Los sistemas de computadoras ofrecen
oportunidades nuevas y sumamente complicadas para infringir la ley y han
creado la posibilidad de cometer delitos de tipo tradicional en formas no
tradicionales. Para comprender mejor acerca de esta nueva modalidad
delictiva veremos a continuación algunos casos más destacados sobre los
delitos informáticos.
UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA
“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS
El espectacular desarrollo de la tecnología informática ha abierto las puertas a
nuevas posibilidades de delincuencia antes impensables. La manipulación
fraudulenta de los ordenadores con ánimo de lucro, la destrucción de
programas o datos y el acceso y la utilización indebida de la información que
puede afectar la esfera de la privacidad, son algunos de los procedimientos
relacionados con el procesamiento electrónico de datos mediante los cuales es
posible obtener grandes beneficios económicos o causar importantes daños
materiales o morales.
La informática puede ser el objeto del ataque o el medio para cometer nuevos
delitos. De este modo, reúne las características que la convierten en un medio
idóneo para la comisión de muy distintas modalidades delictivas generalmente
de carácter patrimonial como estafas, apropiaciones indebidas entre otros. La
legislación sobre protección de los sistemas informáticos ha de perseguir
acercarse lo más posible a los distintos medios de protección ya existente,
para ello los sistemas informáticos, pueden entregar datos sobre
informaciones sobre miles de personas naturales y jurídicas sobre sus
diversas actividades económicas, bancarias, financieras entre otras. Y así
crear una base de datos y alguna empresa o entidades dedicadas a
proporcionar información de carácter personal. Podemos agregar a todo lo ya
expuesto, que la importancia del desarrollo del presente trabajo, que tiene por
objeto de estudio a las Delitos Informáticos, está en encontrar el punto de
encuentro entre el Derecho y la Informática, entendiendo que, ante el
planteamiento de estos supuestos delictivos, las personas no están frente al
peligro de la informática, sino frente a la posibilidad de que individuos o grupos
sin ningún tipo de respeto o consideración, con la finalidad de obtener
información que lo beneficie y satisfaga sus propios intereses, sobrepasen sus
derechos, haciendo necesaria su tipificación y regulación normativa.
UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA
“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS
II.CONCEPTUALIZACIÓN
Dar un concepto acerca de delitos informáticos no es labor fácil, ya que su
denominación alude a una situación muy especial porque para hablar de
“delitos” en el sentido de acciones típicas (o tipificadas), es decir,
contempladas en textos jurídico-penales, se requiere que la expresión delitos
informáticos esté consignada en los códigos penales, lo cual en algunos
países no ha sido objeto de tipificación. Empero, debido a la urgente
necesidad de eso emplearemos dicha alusión, aunque, para efectos de una
conceptuación, se debe establecer la diferencia entre lo típico y lo atípico.
En ese orden de ideas, según el caso, los delitos informáticos son “actitudes
ilícitas que tienen a las computadoras como instrumento o fin” (concepto
atípico), o las “conductas típicas, antijurídicas y culpables que tienen a las
computadoras como instrumento o fin” (concepto típico).[1]
La Organización e Cooperación y Desarrollo Económico (OCDE), publicó un
estudio sobre delitos informáticos y el análisis de la normativa jurídica en
donde se reseñan las normas legislativas vigentes y se define Delito
Informático como "cualquier comportamiento antijurídico, no ético o no
autorizado, relacionado con el procesado automático de datos y/o
transmisiones de datos."[2]
Para Hugo Daniel Carrión, "Los delitos informáticos se realizan
necesariamente con la ayuda de los sistemas informáticos, pero tienen como
objeto del injusto la información en sí misma".[3]
Por su parte, Rafael Fernández Calvo define al "delito Informático" como la
realización de una acción que, reuniendo las características que delimitan el
concepto de delito, se ha llevado a cabo utilizando en elemento informático o
telemático contra los derechos y libertades de los ciudadanos definidos en el
título 1 de la Constitución Española."
UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA
“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS
María de la Luz Lima[4] dice que el "delito electrónico" "en un sentido amplio
es cualquier conducta criminógena o criminal que en su realización hace uso
de la tecnología electrónica ya sea como método, medio o fin y que, en un
sentido estricto, el delito Informático, es cualquier acto ilícito penal en el que
las computadoras, sus técnicas y funciones desempeñan un papel ya sea
como método, medio o fin."
El departamento de investigación de la Universidad de México, señala como
delitos informáticos que son "todos aquellas conductas ilícitas susceptibles de
ser sancionadas por el derecho penal, que hacen uso indebido de cualquier
medio Informático.
El italiano Carlos Sarzana, define el Delito Informático como: "cualquier
comportamiento criminógeno en que la computadora está involucrada como
material, objeto o mero símbolo."
Finalmente, la DIVINDAT[5] señala que los Delitos Informáticos son todos los
actos que permiten la comisión de agravios, daños o perjuicios en contra de
las personas, grupos de ellas, entidades o instituciones y que por lo general
son ejecutados por medio del uso de computadoras y a través del mundo
virtual de Internet.
Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente
por estos medios, sino también a partir de los mismos. Lo mismo que
la pornografía infantil o los actos de pedofilia son consumados después de un
largo trabajo mórbido iniciado a partir de contactos e intercambios de
comunicación a través del Chat, por ejemplo.
III. CARACTERÍSTICAS
3.1. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS
UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA
“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS
Entre las principales características se puede mencionar:
Son conductas criminales de cuello blanco (white collar crimes), en tanto
que solo determinado número de personas con ciertos conocimientos (en este
caso técnicos) pueden cometerlas.
Son acciones ocupacionales en cuanto que muchas veces se realizan
cuando el sujeto está trabajando.
Son acciones de oportunidad porque se aprovecha una ocasión creada o
altamente intensificada en el campo de las funciones y organizaciones del
sistema tecnológico y económico.
Provocan serias pérdidas económicas, ya que casi siempre producen
“beneficios” de más de cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en
milésimas de segundo y sin una necesaria presencia física.
Son muchos los casos y pocas las denuncias, debido a la falta de
regulación jurídica a nivel internacional.
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Presentan grandes dificultades para su comprobación, por su carácter
técnico.
En su mayoría son dolosos o intencionales, aunque también hay muchos
de carácter culposo o imprudenciales.
Ofrecen a los menores de edad facilidades para su comisión.
Tienden a proliferar cada vez más, por lo que requiere una urgente
regulación jurídica en el ámbito internacional.
UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA
“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS
3.2. PERFIL DEL DELINCUENTE INFORMÁTICO
Las personas que cometen dichos delitos poseen ciertas características que
no presentan al denominador común de los delincuentes. Esto es, los sujetos
activos tienen habilidad para manejar los sistemas informáticos y en general
por su situación laboral se encuentran en lugares estratégicos donde se
maneja información de carácter sensible; o son hábiles en el uso de los
sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisión de este tipo de delitos.
Con el tiempo se ha comprobado que los autores de los delitos informáticos
son muy diversos y que la diferencia entre ellos es la naturaleza de los delitos
cometidos. De esta forma, la persona que “ingresa” en un sistema informático
sin intenciones delictivas es muy diferente del empleado de una institución
financiera que desvía fondos de las cuentas de sus clientes.
Al respecto, según un estudio publicado en el Manual de las Naciones Unidas
para la prevención y contos de delitos informáticos (nums.43y 44),90% de los
delitos realizados mediante la computadora los cometían empleados de la
empresa afectada. Asimismo, otros reciente estudio realizado en América de
Norte y Europa indico que 73% de la intrusiones efectuadas eran atribuibles a
fuentes interiores de solo 23% a la actividad delictiva externa.
El nivel típico de aptitudes del delincuente informático es tema de controversia
ya que para algunos no revela delincuentica informática, mientras otros
aducen que los posibles delincuentes informáticos son personas listas,
decididas, motivadas y dispuestas a aceptar un reto tecnológico,
características que pudiera tener un empleador del sector de procesamiento
de datos.
A pesar de la anterior, teniendo en cuenta las características mencionadas de
las personas que cometen los “delitos informáticos”, los estudiosos de la
UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA
“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS
materia los han catalogado como “delito de cuello blanco”, termino introducido
por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943.
Efectivamente, el conocido criminólogo señala un sinnúmero de conductas
que considera “delitos de cuello blanco”, aun cuando muchas de ellas no están
tipificadas en los ordenamientos jurídicos como delitos, entre las cuales cabe
destacar las “violaciones a las leyes de patentes y fabrica de derechos de
autor, el mercado negro, el contrabando en las empresas, la evasión de
impuestos, la quiebras fraudulentas y la corrupción de altos funcionarios, entre
otras”.
Asimismo, este criminólogo dice que tanto la definición de los “delitos
informáticos” como la de los “delitos de cuello blanco “no está de acuerdo con
el interés protegido (como sucede en los delitos convencionales), sino según el
sujeto activo que los comete. Algunas de las características comunes de
ambos delitos son las siguientes: el sujeto activo del delito es una persona de
cierto estatus socioeconómicos y su comisión no puede explicarse por
pobreza, ni por mala habitación, ni por carencia de recreación, ni por baja
educación, ni por poca inteligencia, ni por inestabilidad emocional.
Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en
forma internacional, ya que los usuarios están esparcidos por todo el mundo y,
en consecuencia, existe una posibilidad muy grande de que el agresor y la
victima se hallen sujetos a leyes nacionales diferentes. Además, si bien los
acuerdos de cooperación internacional y los tratados de extradición bilaterales
intentan remediar algunas de las dificultades ocasionadas por los delitos
informáticos, sus posibilidades son limitadas.
3.3. VICTIMIZACIÓN EN EL ÁMBITO DE LOS DELITOS INFORMÁTICOS
UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA
“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS
La impunidad del delito informático no deriva exclusivamente de
las dificultades probatorias que pueden generar conductas como ésta,
muy tecnificadas, es también de mencionar la elevada "cifra negra" existente
frente a tal clase de criminalidad.
La "cifra negra" en el terreno de la criminalidad informática, no obstante
carecer de mayores estudios criminológicos que permitan fijar su proporción
así como el nivel de sus daños, es considerada unánimemente por la doctrina
de gran entidad.
El estudio de la denominada "cifra oculta" de la criminalidad, como bien dice
NEUMANN, es una cuestión que se encuentra cercanamente relacionada al
estudio de las víctimas y exige el análisis de los motivos que le impulsaron
a no hacer de conocimiento los hechos cometidos en su perjuicio.[7]
Hay que tener presente que el fenómeno informático ha alcanzado sus
actuales dimensiones, en gran medida gracias a la aparición de la
red INTERNET.
Pues bien, el fenómeno delictivo que se produce en INTERNET puede estar
dirigido a atentar contra individuales o contra empresas. En el caso de ataques
dirigidas contrapersonas naturales, la "cifra negra" de criminalidad se verá
relacionada con la llamada "invisibilidad" del delito informático. Esta
"invisibilidad" del delito, como bien sostieneHERRERA MORENO, tendría su
razón de ser en la "relatividad del espacio y tiempo informático", a través de la
cual "En un juguetón parpadeo cibernético, el delincuente se inviste con los
más absolutos atributos de intemporalidad y ubicuidad".[8]
Este carácter "anónimo" provoca en la víctima la sensación, rayana con la
certeza, de que la Justicia penal no podrá dar con el responsable del ataque
en su contra, la víctima siente que se enfrenta a un ser "invisible" frente a
cuyos ataques sólo queda resignarse, por lo que pocas veces denuncian los
hechos que se dan en su perjuicio.
UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA
“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS
Cuando los ataques delictivo-informáticos son dirigidos contra empresas o
corporaciones, la "cifra oculta" de criminalidad encuentra su razón de ser en la
"publicidad negativa" que ello significa para las propias empresas atacadas.
Los incidentes en INTERNET suelen ser asociados con el nivel de seguridad
informática que poseen las empresas o corporaciones atacadas, ello generará,
como es evidente, desprestigio en la empresa atacada. Es por tal razón que un
alto número de incidentes de seguridad en INTERNET son mantenidos en
reserva por decisión de las propias víctimas.
La criminalidad en INTERNET ha mostrado últimamente índices alarmantes
tanto respecto a víctimas individuales como a las de tipo corporativo.
En el caso de víctimas individuales, éstas son objeto, por citar sólo los
principales ejemplos, de estafas, fraudes y atentados contra el pudor. En
el plano estadístico son las estafas en red las que más resaltan, así la Internet
Watch Fraud estimó en 1999 en la suma de 3.2 millones de dólares el
importe del perjuicio patrimonial causado mediante los fraudes en Internet, en
tanto que otros estudios han considerado que el monto de los fraudes llega a
los 100 millones de dólares y su número de víctimas es de unas 40,000.
En el caso de las víctimas corporativas o "poderosas", al ser poco probable
que puedan ser víctimas de fraudes, pues están dotadas de medidas
de protección y verificación más actuales y menos falibles, suelen
verse comprometidas en atentados contra sus sistemas de información:
intrusismo, sabotaje y espionaje informático. Es decir, se han tratado de
incidentes de seguridad.
En un estudio realizado por John HOWARD[9] respecto a los incidentes de
seguridad producido en INTERNET durante el período de 1989-1995,
se concluyó que durante dicho período se produjeron 4,567 incidentes
de seguridad en INTERNET, de los cuáles 268, resultaron ser falsas
alarmas. Esta cifra muestra que la seguridad en la red no es tan mala como
UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA
“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS
pareciese ser a la luz de la reacción popular frente a los ataques producidos
en el año 2000 a diversos sitios web como Buy.com, eBay.com, CNN, Amazon
o ZDNet, pues dicha cifra guarda relación con el crecimiento de INTERNET, a
tal punto que según el dato señalado, un host cualquiera en INTERNET se
vería envuelto en incidentes de seguridad sólo una vez cada 45 años. Esta
afirmación es relativa pues queda claro que algunos sitios resaltarán muchos
más atractivos que otros, por lo que se verán comprometidos en incidentes de
seguridad varias veces por año.
IV. CLASIFICACIÓN
4.1. COMO INSTRUMENTO O MEDIO
En esta categoría se encuentran aquellas conductas que se valen de las
computadoras como método, medio o símbolo en la comisión del ilícito, por
ejemplo:
Falsificación de documentos vía computarizada (tarjetas de crédito,
cheques, etcétera).
Variación de los activos y pasivos en la situación contable de las empresas.
Planeación o simulación de delitos convencionales (robo, homicidio, fraude,
etc.).
“Robo” de tiempo de computadora.
Lectura, sustracción o copiado de información confidencial.
Modificación de datos tanto en la entrada como en la salida.
Aprovechamiento indebido o violación de un código para penetrar a un
sistema con instrucciones inapropiadas (esto se conoce en el medio como
método de caballo de Troya).
UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA
“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS
Variación en cuanto al destino de pequeñas cantidades de dinero hacia
una cuenta bancaria apócrifa, método conocido como técnica de salami.
Uso no autorizado de programas de cómputo.
Inclusión de instrucciones que provocan “interrupciones” en la lógica
interna de los programas, a fin de obtener beneficios.
Alteración en el funcionamiento de los sistemas.
Obtención de información residual impresa en papel o cinta magnética
luego de la ejecución de trabajos.
Acceso a aéreas informatizadas en forma no autoriza.
Intervención en las líneas de comunicación de datos o teleproceso.
4.2. COMO FIN U OBJETIVO
En esta categoría se encuadran las conductas dirigidas en contra de las
computadoras, accesorios o programas como entidad física. Algunos ejemplos
son los siguientes:
Programación de instrucciones que producen un bloqueo total al sistema.
Destrucción de programas por cualquier método.
Daño a la memoria.
Atentado físico contra la maquina o sus accesorios (discos, cintas,
terminales, etc.).
Sabotaje político o terrorismo en que se destruya o surja un apoderamiento
de los centros neurálgicos computarizados,
UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA
“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS
Secuestro de soportes magnésicos en los que figure información valiosa
con fines de chantaje, pago de rescate, etc.).
4.3. TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACION
La expresión sistema de información se utiliza deliberadamente aquí en su
sentido más amplio, debido a la convergencia entre las redes de comunicación
electrónica y los distintos sistemas que conectan. A efectos de la presente
propuesta, los sistemas de información abarcan las computadoras personales
autónomas, las agendas electrónicas personales, los teléfonos celulares, los
intranets, los extranet y, naturalmente, las redes, servidores y otras
infraestructuras de internet.
En su comunicación Seguridad de las redes y de la información: propuesta
para un enfoque político europeo, la Comisión de las Comunidades Europeas
propuso la siguiente descripción de las amenazas contra los sistemas
informáticos:
A. Acceso no autorizado a sistema de información
Esto incluye el concepto de “piratería informática”, la cual consiste en tener
acceso de manera no autorizada a una computadora o a una red de
computadoras. Puede tomar distintas formas, que van desde el mero uso de
informaciones internas hasta ataques directos y la interceptación de
contraseñas. Se realiza generalmente pero no siempre con una intención
dolosa de copiar, modificar o destruir datos. La corrupción deliberada de sitios
internet o el acceso sin previo pago a servicios restringidos puede constituir
uno de los objetivos de acceso no autorizado.
B. Perturbación de los sistemas de información
UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA
“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS
Existen distintas maneras de perturbar los sistemas de información mediante
ataques malintencionados, Uno de los medios más conocidos de denegar o
deteriorar los servicios ofrecidos por internet es el ataque de tipo denegación
de servicio (DdS), el cual es en cierta medida análogo a inundar las maquinas
de fax con mensajes largos y repetidos. Los ataques del tipo de denegación de
servicio tienen por objeto sobrecargar los servidores a los proveedores de
servicios internet (PSI) con mensajes generados de manera automática. Otros
tipos de ataques pueden consistir en perturbar los servidores que hacen
funcionar el sistema de nombres de dominio (DNS) y los ataques contra los
“encaminadores”. Los ataques destinados a perturbar los sistemas han sido
perjudiciales para algunos sitios web prestigiosos como los portales, Según
estudios, estos ataques causan daños estimados en varios centenares de
millones de dólares, sin contar el perjuicio no cuantificable en términos de
reputaci0on. Las empresas cuentan cada vez más con un sitio web propio y
los que dependen de él para el suministro “justo a tiempo” son especialmente
vulnerables.
C. Ejecución de programas informáticos perjudiciales que modifican o
destruyen datos
El tipo más conocido de programa informático malintencionado es el virus. Los
virus “I Love You”, “Mellisa” y “Kournikova” son ejemplos recientemente
conocidos. Algunos dañan la computadora, mientras que otros utilizan la PC
para atacar otros elementos de la red, Varios programas (llamados “bombas
lógicas”) pueden permanecer inactivos hasta que se desencadenan por algún
motivo (por ejemplo, una fecha determinada) y causan graves daños al
modificar o destruir datos, Otros programas parecen benignos, pero cuando se
lanzan desencadenan un ataque perjudicial (por eso se denominan “Caballos
de Troya”). Otros programas (llamados “gusanos”) no infectan otros más
(como lo virus). Pero crean replicas de ellos y estas generan a su vez nuevas
replicas. De este modo termina por inundarse el sistema.
UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA
“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS
D. Intercepción de las comunicaciones
La intercepción malintencionada de comunicaciones afecta los requisitos de
confidencialidad e integridad de los usuarios y se denomina a menudo sniffing
(intromisión).
E. Declaraciones falsas
Los sistemas de información ofrecen nuevas posibilidades de declaraciones
falsas y de fraude. Usurpar la identidad de otra persona en internet y utilizarla
con fines malintencionados se llama spoofing (modificación de los datos).
4.4. CLASIFICACIÓN DE ACUERDO CON LAS NACIONES UNIDAS
Por su parte, el, anual de las Naciones Unidas para la prevención y control de
delitos informáticos señala que cundo el problema aparece en el ámbito
internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto
los delitos informáticos constituyen una nueva forma de delito trasnacional y su
combate requiere una eficaz cooperación internacional concertada. Asimismo,
la ONU resume de la siguiente manera los problemas relacionados con la
cooperación internacional en el área de los delitos informáticos:
Falta de acuerdo globales acerca de qué tipo de conductas deben constituir
delitos informáticos.
Ausencia de acuerdos globales en la definición legal de dichas conductas
delictivas.
Falta de especialización del policías, fiscales y otros funcionarios judiciales
en el campo de los delitos informáticos.
No armonización entre las diferentes leyes procesales nacionales
referentes a la investigación de los delitos informáticos.
UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA
“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS
Carácter transnacional de múltiples delitos cometidos mediante el uso de
computadoras.
Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de
mecanismos sincronizados que permitan la puesta en vigor de la cooperación
internacional.
El 22 de octubre de 2013 se publicó en el diario oficial El Peruano la Ley
N° 30096, Ley de delitos informáticos (LDI).
La LDI tiene por objeto prevenir y sancionar las conductas ilícitas mediante la
utilización de tecnologías de la información o de la comunicación y de esta
manera luchar contra la ciberdelincuencia.
A continuación presentamos un análisis detallado de la norma.
Pese a que se insistió en que se desarrolle un amplio debate sobre el tema y
que especialistas en tecnologías de la información y comunicación participen
en su modificación, el presidente Ollanta Humala promulgó la Ley de Delitos
Informáticos .
No solo la libertad de expresión está en peligro con esta ley, que entra a
vigencia a partir de este miércoles 23 de octubre, la regulación del uso de la
Internet es un factor importante que se vería afectado.
“La forma en la que se ha aprobado esta ley sienta un precedente nefasto para
nuestro país. Que el Congreso haya decidido cambiar completamente el texto
de un proyecto de ley y aprobarlo sin discusión en menos de cinco horas
demuestra lo poco que respetan la opinión de la sociedad civil”, indicó Miguel
Morachimo , director de la ONG Hiperderecho.
UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA
“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS
LIBERTAD DE EXPRESIÓN EN RIESGO
La ley se aprovechó para añadir una modificación al artículo 162 del Código
Penal, referido a la intercepción telefónica.
Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la
ley mordaza de Javier Bedoya, en enero del 2012, el Gobierno la observó y
recomendó añadir la excepción de interés público. Sin embargo, en este
dictamen elaborado en base a la propuesta delMinisterio de Justicia , no se
incluye esta excepción, y solo se aumenta el delito cuando la información sea
secreta, confidencial o compromete la defensa o seguridad nacional.
BORRAR ARCHIVOS DE OTRA PERSONA
Asimismo, la legislación castiga con hasta seis años de prisión a aquel que
“ introduce, borra, deteriora, altera, suprime o hace inaccesibles datos
informáticos ” de otra persona sin su consentimiento o permiso.
“No es lo mismo borrar un simple documento que acceder a la información de
la defensa nacional, allí es cuando el juez tendrá que ver qué pena se pone.
Con el Código Penal, ya se castiga esta acción. Lo dice Budapest y lo tienen
varios países”, refirió José Luis Medinadel Ministerio de Justicia.
Sin embargo, el especialista Erick Iriarte advirtió que se han cambiado
términos del Convenio de Budapest, tratado internacional sobre cybercrimen al
cual el Perú no ha logrado adherirse, y no existe un glosario para entender a
qué se refiere la ley con tecnologías de la información o comunicación, porque
hasta “para algunos, en TIC, se incluye el teléfono, el telégrafo o los dos”.
EL HACKING ÉTICO PUEDE SER DELITO
UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA
“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS
Uno de los artículos de esta ley es el referente a la tipificación como delito del
acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un
castigo de hasta cuatro años de prisión. El Convenio de Budapest también
tiene una norma similar, pero incluye la excepción expresa que no es delito
cuando la persona realiza un hacking ético o una prueba de vulnerabilidad
para detectar los vacíos que pueda tener un sistema informático.
“Pudo haberse establecido la excepción, pero consideramos que no era
necesario, porque el Código Penal ya tiene reglas generales sobre el tema.
Entiendo la preocupación de todos, pero no hay por qué preocuparse”,
aseguró Medina.
UTILIZACIÓN DE UNA BASE DE DATOS
En otro artículo de la ley, se condena con hasta cinco años de prisión a la
persona que crea, ingresa, o utiliza indebidamente una base de datos. Sin
embargo, el texto es ambiguo y hasta una simple lista de contactos puede
verse involucrada.
Medina comentó que esta parte ya se encuentra en el Código Penal y lo único
que se ha hecho es agruparla en este dictamen. Sin embargo, reconoció las
inconsistencias.
“La redacción no es muy feliz, pudo ser mejor, yo la hubiera corregido, pero
bueno, así fue, así lo plantearon en el Congreso”, manifestó.
DISCRIMINACIÓN EN INTERNET
Por otro lado, la discriminación de por sí es un delito establecido en el Código
Penal, sin embargo, este legislación plantea añadir a la ley la modalidad a
través de las tecnologías de la información o de la comunicación, llegando a
castigar hasta con cuatro años de prisión, misma pena que la violencia por
discriminación.
UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA
“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS
“Si yo escribo algo en contra o a favor de la unión civil, la otra persona puede
decir que lo estoy discriminando. La ligereza del texto choca contra la libertad
de expresión”, comentó Miguel Morachimo.
ACOSAR POR INTERNET ES DELITO, EN PERSONA NO LO ES
Otro punto cuestionado es la inclusión del ‘grooming’ como delito. Si bien la ley
castiga el acoso de menores por Internet, el acoso presencial no está tipificado
en el Código Penal, abriendo todo un vacío legal.
Los adultos que propongan, vía Internet, a un menor de edad tener relaciones
sexuales o que se desvista serán condenados a prisión hasta a ocho años de
prisión.
1. Lo viejo informático
Gran parte del catálogo vigente de delitos informáticos anterior a la LDI data
del año 2000 y tenía como bien jurídico protegido el patrimonio (Título V,
Capítulo X del Código Penal). Nos referimos a los artículos 207-A (espionaje o
intrusismo informático), 207-B (sabotaje informático) y 207-C (agravantes).
El espionaje o intrusismo informático sancionaba la utilización o ingreso
subrepticio a una base de datos, sistema o red de computadoras o cualquier
parte de la misma para diseñar, ejecutar o alterar un esquema u otro similar.
La pena máxima eran 2 años de cárcel.
El sabotaje informático sancionaba la utilización, ingreso o interferencia a una
base de datos, sistema, red o programa de ordenador con la finalidadde
alterarlos, dañarlos o destruirlos. La pena máxima eran 5 años de cárcel.
Los agravantes sancionaban con 7 años de cárcel a quienes cometían
espionaje o sabotaje informático cuando el agente ingresaba a la base de
datos, sistema o red de computadoras haciendo uso de información
UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA
“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS
privilegiada en función a su cargo o ponía en riesgo la seguridad nacional
(pena máxima de 7 años de cárcel).
El 19 de agosto de 2013 la Ley 30076, incorporó un nuevo delito: el tráfico
ilegal de datos sancionando a aquel que “crea, ingresa o utiliza indebidamente
una base de datos sobre una persona natural o jurídica, identificada o
identificable, para comercializar, traficar, vender, promover, favorecer o facilitar
información relativa a cualquier ámbito de la esfera personal, familiar,
patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no
perjuicio”.
Primera conclusión: No estamos frente a una nueva regulación de delitos
informáticos. Desde el año 2000 ya teníamos dos tipos penales en nuestro
Código Penal (espionaje o intrusismo informático y sabotaje informático). En
agosto de 2013 se crea un nuevo delito informático (¿?) relacionado con el uso
de bases de datos.
2. Lo nuevo informático
La LDI deroga TODOS los delitos informáticos vigentes y que hemos
mencionado anteriormente y se presentan nuevos tipos penales únicamente
inspirados en la Convención de Budapest.
1. Acceso ilícito a un sistema informático (art. 2) (¿recuerdan el delito de
espionaje o intrusismo informático?). Se sanciona al que accede sin
autorización a todo o parte de un sistema informático vulnerando las medidas
de seguridad que hayan sido establecidas para impedirlo. La clave parece
estar en la vulneración de las medidas de seguridad sin embargo creemos que
debió especificarse el peligro concreto sancionable. Por ejemplo, peligro para
la seguridad o confidencialidad. Ej.: el ingreso sin autorización a cuentas de
correo electrónico vulnerando las contraseñas.
2. Atentado a la integridad de los datos informáticos (art. 3): “el que a través de
las tecnologías de la información o de la comunicación, introduce, borra,
UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA
“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS
deteriora, altera, suprime o hace inaccesibles datos informáticos” (Ej.: el
ingreso a un sistema informático para alterar información relativa a sueldos o
información laboral de un trabajador) y atentado a la integridad de sistemas
informáticos (art. 4): “el que a través de las tecnologías de la información o de
la comunicación, inutiliza, total o parcialmente, un sistema informático, impide
el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de
sus servicios”(Ej.: un ataque DDoS) (¿recuerdan el delito de sabotaje
informático?). Este tipo penal me recuerda mucho al daño simple que se
encuentra regulado en el artículo 205 del Código Penal pero en su versión
informática (“el que daña, destruye o inutiliza un bien mueble o inmueble…”).
Pudo afinarse la redacción y precisarse que el objetivo de las conductas no era
otro que causar un daño.
3. Proposiciones por medios tecnológicos a niños con fines sexuales (“grooming”)
(no se encontraba regulado). “El que a través de las tecnologías de la
información o de la comunicación, contacta con un menor de 14 años para
solicitar u obtener de él material pornográfico, o para llevar a cabo actividades
sexuales con él” (Pena máxima: 8 años de cárcel). Al respecto Eduardo
Alcocer ha señalado que el sólo contacto no es ya bastante ambiguo sino que
además “los tipos penales vigentes sobre pornografía infantil, seducción o
violación de menores resultan suficientes para sancionar aquellas conductas
realmente lesivas (por ejemplo, cuando ya se entabla una comunicación con el
menor para obtener material pornográfico o tener relaciones sexuales), las que
se entenderán como formas de tentativa de dichos ilícitos penales”.
4. Trafico ilegal de datos informáticos (ya estaba vigente, sin embargo se deroga
y se vuelve a promulgar (¿?). Ver punto 1 de esta nota). No se encuentra
consonancia entre la regulación administrativa sobre datos personales y este
nuevo tipo penal propuesto.
5. Fraude informático (no se encontraba regulado). “El que a través de las
tecnologías de la información o de la comunicación, procura para sí o para otro
un provecho ilícito en perjuicio de tercero mediante el diseño, introducción,
UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA
“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS
alteración, borrado, supresión, clonación de datos informáticos o cualquier
interferencia o manipulación en el funcionamiento de un sistema informático”.
(Pena máxima: 8 años de cárcel)(Ej.: “Phishing”, es decir, envío de correos
fraudulentos que nos dirigen a una página fraudulenta)
6. Interceptación de datos informáticos (no se encontraba regulado) “El que a
través de las tecnologías de la información o de la comunicación, intercepta
datos informáticos en transmisiones no públicas, dirigidas a un sistema
informático, originadas en este o efectuadas dentro del mismo, incluidas las
emisiones electromagnéticas provenientes de un sistema informático que
transporte dichos datos informáticos” (Pena máxima: 10 años de cárcel). Ésta
es la versión informática de la interceptación telefónica.
7. Suplantación de identidad (no se encontraba regulado).”El que mediante las
tecnologías de la información o de la comunicación suplanta la identidad de
una persona natural o jurídica, siempre que de dicha conducta resulte algún
perjuicio, material o moral” (Pena máxima de 5 años de cárcel) (Ej.: atribución
de un identidad ajena a través de cualquier página de Internet o red social).
No queda claro si la suplantación implica necesariamente la creación de una
cuenta falsa, pudo haberse incluido.
8. Abuso de dispositivos o mecanismos informáticos (no se encontraba
regulado). “El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa
u obtiene para su utilización uno o más mecanismos, programas informáticos,
dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático,
específicamente diseñados para la comisión de los delitos previstos en la
presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito”
(Pena máxima de 4 años de cárcel). No se incluye la excepción contenida en
el Convenio de Budapest para permitir el “hacking ético”.
Segunda conclusión: Los nuevos tipos penales informáticos hacen referencia a
diferentes bienes jurídicos, ya no sólo al patrimonio. La LDI debió ser más
precisa en algunos casos. Se acerca bastante a la redacción del Convenio de
Budapest pero no en todos los casos. Cabe precisar que, según lo establecido
UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA
“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS
en el artículo 12 del Código Penal es necesario el dolo para que los delitos
anteriores se configuren. ¿Qué es el dolo? La intención deliberada de cometer
el delito.
A continuación puede revisarse una matriz comparativa que se explica por si
sola y permite apreciar las cercanías y diferencias entre la LDI y la Convención
de Budapest.
3. Lo viejo no informático
En el Código Penal ya teníamos regulados los siguientes delitos: (i)
interferencia telefónica (art. 162), (ii) pornografía infantil (art. 183) y (iii)
discriminación (art. 323).
La interferencia telefónica sancionaba a quien, indebidamente, interfiere o
escucha una conversación telefónica similar y le imponía una pena de hasta 3
años de cárcel. Como agravante se sancionaba al funcionario público con una
pena de hasta 5 años de cárcel más la respectiva inhabilitación.
La pornografía infantil era sancionada con rigor desde el 2001 imponiendo
penas de hasta 12 años de cárcel.
La discriminación también era sancionada desde el 2000 con hasta 3 años de
cárcel.
Tercera conclusión: No estamos frente a nuevos tipos penales. Desde el año
2000 la interferencia telefónica, la pornografía infantil y la discriminación han
sido sancionadas drásticamente por nuestro Código Penal.
4. Lo nuevo no informático
Con la LDI, se incrementa la pena de la interferencia telefónica a un máximo
de 8 años cuando se trata de información clasificada como “secreta, reservada
UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA
“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS
y confidencial, de acuerdo a las normas de la materia”. Entendemos que se
hace referencia a la Ley de Transparencia y Acceso a la Información Pública y
su Reglamento que claramente delimitan dichas categorías. Por otro lado, se
incrementa la pena a 10 años cuando el delito comprometa la defensa,
seguridad o soberanía nacional.
Como indica el penalista Alcocer, esto último ya está contemplado en el
artículo 331 del actual Código Penal, incluso con una pena mayor. Asimismo,
añade algo muy importante: “el hecho que no se haya indicado expresamente
como eximente de responsabilidad la obtención de información (por ejemplo,
clasificada como secreta o reservada) basado en el ´interés público´, no
resulta, desde mi punto vista, una evidente limitación a la libertad de
información. En primer lugar, porque no se prohíbe expresamente su difusión
y, en segundo lugar, porque el ejercicio legítimo de un derecho (art. 20 inc. 8
CP) justifica la conducta de todo ciudadano, siendo irrelevante –para declarar
su inocencia- que en cada tipo penal se indique expresamente que el agente
debe actuar ´justificadamente´ o en ´interés público´.“
Para la pornografía infantil se aumenta la pena y se establece una agravante
para que incurra en ella utilizando tecnologías de la información. Lo mismo
ocurre en el caso del delito de discriminación. En este último caso podrían
existir potenciales afectaciones a la libertad de expresión al incluir la
discriminación por opinión pero debemos reiterar que este delito ya se
encontraba regulado en esencia en el Código Penal al igual que la pornografía
infantil.
Cuarta conclusión: Se incrementan las penas para la interceptación telefónica,
la discriminación y la pornografía infantil reguladas en el Perú desde el año
2000. No habría mayor afectación a la libertad de información en el delito de
interferencia telefónica pues no se sanciona la difusión de lo interceptado. Se
mantendría la potencial afectación a la libertad de expresión en el caso
del delito de discriminación vigente, aunque sería interesante saber cuántos
casos desde el 2000 han aplicado éste artículo. Tanto en el caso del delito de
UNIVERSIDAD PRIVADA DE TACNA INFORMATICA JURIDICA
“FACULTAD DE DERECHO Y CS. POLITICAS” DELITOS INFORMATICOS
CONCLUSIONES
La LDI es necesaria en tanto propone un nuevo catálogo de delitos cuya
inclusión en el sistema jurídico peruano es saludable a fin de desalentar
conductas como el “phishing” o la suplantación de identidad en Internet que
son nocivas para el ecosistema digital.
No obstante ello resulta necesario afinar la redacción de algunos artículos
según lo expuesto en el punto 2 a fin de brindar seguridad jurídica. El objetivo
sería lograr que la ley sea efectiva, respete el principio de legalidad y criterios
de proporcionalidad evitando los tipos penales de peligro abstracto así como
dualidades donde se establezcan agravantes por el sólo uso de la tecnología
lo cual puede terminar desincentivando su uso y minando un importante
espacio de innovación como es el entorno digital.
Es importante ratificar la Convención de Budapest ya que constituye un
estándar internacional al que nuestra legislación se ha aproximado en buena
medida (ver matriz) y consolida la experiencia de 40 países así como ofrece un
marco de colaboración entre ellos. Dicha ratificación podría generar el espacio
de mejora de los artículos que así lo requieren.
Respecto de las posibles afectaciones a derechos fundamentales como la
libertad de información y de expresión considero que no se genera la primera
en el caso del delito de interceptación telefónica sin embargo se mantiene la
segunda en el delito de discriminación.
Dada la importancia de los temas regulados, es importante promover una
mayor difusión y discusión de estos tipos penales para que la población y el
sector privado conozca los alcances de lo que está prohibido y permitido en
esta materia. Más aún será importante que los operadores jurídicos (Poder
Judicial) logren comprender con profundidad los alcances de lo regulado a fin
de ser aplicarlos de manera adecuada y razonable.