Sei sulla pagina 1di 9

Delitos Informales

1. Concepto
El delito informtico, o crimen electrnico, es el trmino genrico para aquellas operaciones ilcitas realizadas por medio de Internet o que tienen como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet.

2. Objetivos
Conceptualizar la naturaleza de los Delitos Informticos. Estudiar las caractersticas de este tipo de Delitos. Tipificar los Delitos de acuerdo a sus caractersticas principales. Investigar el impacto de stos actos en la vida social y tecnolgica de la sociedad. Analizar las consideraciones oportunas en el tratamiento de los Delitos Informticos. Mencionar las empresas que operan con mayor riesgo de ser vctimas de sta clase de actos. Analizar la Legislatura que enmarca a sta clase de Delitos, desde un contexto Nacional e Internacional. Definir el rol del auditor ante los Delitos Informticos. Presentar los indicadores estadsticos referentes a stos actos delictivos.

3. Alcances y Limitaciones
Alcances Esta investigacin slo tomar en cuenta el estudio y anlisis de la informacin referente al problema del Delito Informtico, tomando en consideracin aquellos elementos que aporten criterios con los cuales se puedan realizar juicios valorativos respecto al papel que juega la Auditoria Informtica ante ste tipo de hechos. Limitaciones La principal limitante para realizar sta investigacin es la dbil infraestructura legal que posee nuestro pas con respecto a la identificacin y ataque a ste tipo de Delitos, no obstante se poseen los criterios suficientes sobre la base de la experiencia de otras naciones para el adecuado anlisis e interpretacin de ste tipo de actos delictivos. 4.

Caractersticas de los delitos:

a. Son conductas criminales de cuello blanco (white collar crime), en tanto que slo un determinado nmero de personas con ciertos conocimientos (en este caso tcnicos) puede llegar a cometerlas. b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. c. Son acciones de oportunidad, ya que se aprovecha una ocasin creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico. d. Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios" de ms de cinco cifras a aquellos que las realizan.

e. Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden llegar a consumarse. f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte del Derecho. g. Son muy sofisticados y relativamente frecuentes en el mbito militar. h. Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico. i. Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin. Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley. Sistemas y empresas con mayor riesgo. Los sistemas mecanizados son susceptibles de prdidas o fraudes debido a que: Tratan grandes volmenes de datos e interviene poco personal, lo que impide verificar todas las partidas. Se sobrecargan los registros magnticos, perdindose la evidencia auditable o la secuencia de acontecimientos. A veces los registros magnticos son transitorios y a menos que se realicen pruebas dentro de un perodo de tiempo corto, podran perderse los detalles de lo que sucedi, quedando slo los efectos. Los sistemas son impersonales, aparecen en un formato ilegible y estn controlados parcialmente por personas cuya principal preocupacin son los aspectos tcnicos del equipo y del sistema y que no comprenden, o no les afecta, el significado de los datos que manipulan. En el diseo de un sistema importante es difcil asegurar que se han previsto todas las situaciones posibles y es probable que en las previsiones que se hayan hecho queden huecos sin cubrir. Slo parte del personal de proceso de datos conoce todas las implicaciones del sistema y el centro de clculo puede llegar a ser un centro de informacin. En el centro de clculo hay un personal muy inteligente, que trabaja por iniciativa propia la mayora del tiempo y podra resultar difcil implantar unos niveles normales de control y supervisin. El error y el fraude son difciles de equiparar. Delitos en perspectiva. Los delitos pueden ser examinados desde dos puntos de vista diferentes: Los delitos que causan mayor impacto a las organizaciones. Los delitos ms difciles de detectar.

4. Tipificacin de los delitos informticos


Clasificacin Segn la Actividad Informtica. Sabotaje informtico. El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a causar daos en el hardware o en el software de un sistema.

Conductas dirigidas a causar daos fsicos. El primer grupo comprende todo tipo de conductas destinadas a la destruccin fsica del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar caf o agentes custicos en los equipos, etc.) Conductas dirigidas a causar daos lgicos. Este tipo de dao a un sistema se puede alcanzar de diversas formas. Desde la ms simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se est trabajando con l o el borrado de documentos o datos de un archivo, hasta la utilizacin de los ms complejos programas lgicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mnimo. Sin pretender realizar una clasificacin rigurosa de estos mtodos de destruccin lgica, podemos distinguir: a. Bombas lgicas (time bombs): En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo, por la aparicin de determinada seal, la presencia de un dato, de un cdigo, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la seal para empezar a actuar. b. cncer de rutinas (cancer routine). En esta tcnica los programas destructivos tienen la particularidad de que se reproducen, por s mismos, en otros programas, arbitrariamente escogidos. c. virus informtico que es un programa capaz de multiplicarse por s mismo y contaminar los otros programas que se hallan en el mismo disco rgido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a travs de una conexin. Fraude a travs de computadoras. Estas conductas consisten en la manipulacin ilcita, a travs de la creacin de datos falsos o la alteracin de datos o procesos contenidos en sistemas informticos, realizada con el objeto de obtener ganancias indebidas. Copia ilegal de software y espionaje informtico. Se engloban las conductas dirigidas a obtener datos, en forma ilegtima, de un sistema de informacin. Es comn el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. Infraccin de los derechos de autor: La interpretacin de los conceptos de copia, distribucin, cesin y comunicacin pblica de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial. Infraccin del Copyright de bases de datos: No existe una proteccin uniforme de las bases de datos en los pases que tienen acceso a Internet. Uso ilegtimo de sistemas informticos ajenos. Esta modalidad consiste en la utilizacin sin autorizacin de los ordenadores y los programas de un sistema informtico ajeno. Acceso no autorizado: La corriente reguladora sostiene que el uso ilegtimo de passwords y la entrada en un sistema informtico sin la autorizacin del propietario debe quedar

tipificado como un delito, puesto que el bien jurdico que acostumbra a protegerse con la contrasea es lo suficientemente importante para que el dao producido sea grave. Delitos informticos contra la privacidad. Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulacin, archivo y divulgacin indebida de datos contenidos en sistemas informticos. Existen circunstancias agravantes de la divulgacin de ficheros, los cuales se dan en funcin de: 1. El carcter de los datos: ideologa, religin, creencias, salud, origen racial y vida sexual. 2. Las circunstancias de la vctima: menor de edad o incapaz. Pornografa infantil. La distribucin de pornografa infantil por todo el mundo a travs de la Internet est en aumento. Clasificacin Segn el Instrumento, Medio o Fin u Objetivo. Como instrumento o medio. En esta categora se encuentran las conductas criminales que se valen de las computadoras como mtodo, medio o smbolo en la comisin del ilcito, por ejemplo: a. Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.) b. Variacin de los activos y pasivos en la situacin contable de las empresas. c. Planeamiento y simulacin de delitos convencionales (robo, homicidio, fraude, etc.) d. Lectura, sustraccin o copiado de informacin confidencial. e. Modificacin de datos tanto en la entrada como en la salida. f. Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendo instrucciones inapropiadas. g. Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria apcrifa. h. Uso no autorizado de programas de cmputo. i. Introduccin de instrucciones que provocan "interrupciones" en la lgica interna de los programas. j. Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos. k. Obtencin de informacin residual impresa en papel luego de la ejecucin de trabajos. l. Acceso a reas informatizadas en forma no autorizada. m. Intervencin en las lneas de comunicacin de datos o teleproceso. Como fin u objetivo. En esta categora, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad fsica, como por ejemplo: a. Programacin de instrucciones que producen un bloqueo total al sistema. b. Destruccin de programas por cualquier mtodo. c. Dao a la memoria.

d. Atentado fsico contra la mquina o sus accesorios. e. Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros neurlgicos computarizados. f. Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de chantaje (pago de rescate, etc.). Clasificacin segn Actividades Delictivas Graves. Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes, para el blanqueo de dinero y para la coordinacin de entregas y recogidas. Espionaje: Se ha dado casos de acceso no autorizado a sistemas informticos gubernamentales e interceptacin de correo electrnico del servicio secreto de los Estados Unidos, entre otros actos que podran ser calificados de espionaje si el destinatario final de esa informacin fuese un gobierno u organizacin extranjera. Espionaje industrial: Tambin se han dado casos de accesos no autorizados a sistemas informticos de grandes compaas, usurpando diseos industriales, frmulas, sistemas de fabricacin y know how estratgico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgacin no autorizada. Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificacin de otros delitos como el trfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revs. Infracciones que no Constituyen Delitos Informticos. Usos comerciales no ticos: Algunas empresas no han podido escapar a la tentacin de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrnicos" al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusin o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc.

5. Impacto de los delitos informticos


Impacto a Nivel General. En los aos recientes las redes de computadoras han crecido de manera asombrosa. Hoy en da, el nmero de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus mdicos online supera los 200 millones, comparado con 26 millones en 1995. Impacto a Nivel Social. La proliferacin de los delitos informticos a hecho que nuestra sociedad sea cada vez ms escptica a la utilizacin de tecnologas de la informacin, las cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el comercio electrnico puede verse afectado por la falta de apoyo de la sociedad en general.

Impacto en la Esfera Judicial. Captura de delincuentes cibernticos. A medida que aumenta la delincuencia electrnica, numerosos pases han promulgado leyes declarando ilegales nuevas prcticas como la piratera informtica, o han actualizado leyes obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sabotaje, se consideren ilegales en el mundo virtual. Destruccin u ocultacin de pruebas. Otro grave obstculo al enjuiciamiento por delitos cibernticos es el hecho de que los delincuentes pueden destruir fcilmente las pruebas cambindolas, borrndolas o trasladndolas. Impacto en la Identificacin de Delitos a Nivel Mundial. Las dificultades que enfrentan las autoridades en todo el mundo ponen de manifiesto la necesidad apremiante de una cooperacin mundial para modernizar las leyes nacionales, las tcnicas de investigacin, la asesora jurdica y las leyes de extradicin para poder alcanzar a los delincuentes.

6. Seguridad contra los delitos informticos


Seguridad en Internet. Hoy en da, muchos usuarios no confan en la seguridad del Internet. En 1996, IDC Research realiz una encuesta en donde el 90% de los usuarios expres gran inters sobre la seguridad del Internet, pues temen que alguien pueda conseguir el nmero de su tarjeta de crdito mediante el uso de la Red. Para guardar objetos seguros, es necesario lo siguiente: La autenticacin (promesa de identidad), es decir la prevencin de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser. La autorizacin (se da permiso a una persona o grupo de personas de poder realizar ciertas funciones, al resto se le niega el permiso y se les sanciona si las realizan). La privacidad o confidencialidad, es el ms obvio de los aspectos y se refiere a que la informacin solo puede ser conocida por individuos autorizados. La integridad de datos, La integridad se refiere a la seguridad de que una informacin no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisin o en su propio equipo de origen. La disponibilidad de la informacin, se refiere a la seguridad que la informacin pueda ser recuperada en el momento que se necesite, esto es, evitar su prdida o bloqueo, bien sea por ataque doloso, mala operacin accidental o situaciones fortuitas o de fuerza mayor. No rechazo (la proteccin contra alguien que niega que ellos originaron la comunicacin o datos). Controles de acceso, esto es quien tiene autorizacin y quien no para acceder a una pieza de informacin determinada. Son los requerimientos bsicos para la seguridad, que deben proveerse de una manera confiable. Los requerimientos cambian ligeramente, dependiendo de lo que se est asegurado. Medidas de seguridad de la red.

Firewalls. Los mecanismos ms usados para la proteccin de la red interna de otras externas son los firewalls o cortafuegos. Estos tienen muchas aplicaciones, entre las ms usadas est: Packet filter (filtro de paquetes). Se basa en el tratamiento de los paquetes IP a los que aplica unas reglas de filtrado que le permiten discriminar el trfico segn nuestras indicaciones. Firma digital. El cifrado con clave pblica permite generar firmas digitales que hacen posible certificar la procedencia de un mensaje, en otras palabras, asegurar que proviene de quien dice. Poltica de seguridad. Proveer acceso a los servicios de la red de una empresa y proveer acceso al mundo exterior a travs de la organizacin, da al personal e institucin muchos beneficios. Sin embargo, a mayor acceso que se provea, mayor es el peligro de que alguien explote lo que resulta del incremento de vulnerabilidad.

7. Legislacin sobre delitos informticos


Panorama general. La legislacin sobre proteccin de los sistemas informticos ha de perseguir acercarse lo ms posible a los distintos medios de proteccin ya existentes, creando una nueva regulacin slo en aquellos aspectos en los que, basndose en las peculiaridades del objeto de proteccin, sea imprescindible. Anlisis legislativo. Un anlisis de las legislaciones que se han promulgado en diversos pases arroja que las normas jurdicas que se han puesto en vigor estn dirigidas a proteger la utilizacin abusiva de la informacin reunida y procesada mediante el uso de computadoras. Asimismo, la ONU resume de la siguiente manera a los problemas que rodean a la cooperacin internacional en el rea de los delitos informticos: Falta de acuerdos globales acerca de qu tipo de conductas deben constituir delitos informticos. Ausencia de acuerdos globales en la definicin legal de dichas conductas delictivas. Falta de especializacin de las policas, fiscales y otros funcionarios judiciales en el campo de los delitos informticos. Falta de armonizacin entre las diferentes leyes procesales nacionales acerca de la investigacin de los delitos informticos. Carcter transnacional de muchos delitos cometidos mediante el uso de computadoras. Ausencia de tratados de extradicin, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperacin internacional. DELITOS INFORMTICOS TIPIFICADOS EN EL CDIGO PENAL PERUANO? a) Delito de Violacin a la Intimidad. En nuestro Cdigo Penal est tipificado en el artculo 154 el Delito de violacin a la intimidad, y establece que : "el que viola la intimidad de la vida personal y familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valindose de

instrumentos, procesos tcnicos u otros medios ser reprimido con pena privativa de libertad no mayor de dos aos. b) Delito de Hurto agravado por Transferencia Electrnica de Fondos, telemtica en general y empleo de claves secretas. El artculo 185 del Cdigo Penal establece que aquella persona que "... para obtener provecho, se apodera ilegtimamente de un bien total o parcialmente ajeno, sustrayndolo del lugar donde se encuentra, ser reprimido con pena privativa de libertad no menor de uno ni mayor de tres aos. c) Delito de Falsificacin de Documentos Informticos. El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que regula el valor probatorio del documento informtico, incluyendo en los conceptos de micro forma y micro duplicado tanto al microfilm como al documento informtico. El artculo 19 de esta norma establece que: "la falsificacin y adulteracin de micro formas, micro duplicados y microcopias sea durante el proceso de grabacin o en cualquier otro momento, se reprime como delito contra la fe pblica, conforme las normas pertinentes del Cdigo Penal". En el Cdigo Penal Peruano (C.P.), entre los delitos contra la fe pblica, que son aplicables a la falsificacin y adulteracin de micro formas digitales tenemos los siguientes: i) Falsificacin de documentos. "El que hace, en todo o en parte, un documento falso o adultera uno verdadero que pueda dar origen a derecho u obligacin o servir para probar un hecho con el propsito de utilizar el documento, ser reprimido, si de su uso puede resultar algn perjuicio, con pena privativa de libertad no menor de dos ni mayor de diez aos..." ii) Falsedad ideolgica "El que inserta o hace insertar , en instrumento pblico , declaraciones falsas concernientes a hechos que deben probarse con el documento, con el propsito de emplearlo como si la declaracin fuera conforme a la verdad, ser reprimido si de uso puede resultar algn perjuicio , con pena privativa de libertad no menor de tres ni mayor de seis aos.." iii) Omisin de declaracin que debe constar en el documento. "El que omite en un documento pblico o privado declaraciones que deberan constar o expide duplicados con igual omisin al tiempo de ejercer una funcin y con el fin de dar origen a un hecho u obligacin , ser reprimido con pena privativa de libertad no menor de uno ni mayor de seis"

ii)

iii)

d) Delito de Fraude en la administracin de personas jurdicas en la modalidad de uso de bienes informticos. Puesto que en el patrimonio de la persona estn incluidos tanto bienes materiales (hardware) como inmateriales (software, informacin, base de datos, etc.) esta figura delictiva puede aplicarse al campo informtico segn interpretacin del artculo 198 inciso 8 del Cdigo Penal, establece que : "ser reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro aos el que, en su condicin de fundador, miembro del directorio o del consejo de administracin o del consejo de vigilancia, gerente, administrador o liquidador de una persona jurdica, realiza, en perjuicio de ella o de terceros, cualquiera de los actos siguientes : Usar en provecho propio o de otro, el patrimonio de la persona. e) Delito contra los derechos de autor de software. Con respecto a los delitos contra los derechos de autor de software, debe tenerse en cuenta que "...sobre la naturaleza jurdica y la tutela que apunta el derecho de autor sobre el software hay acuerdo general.

8.Conclusiones
Debido a la naturaleza virtual de los delitos informticos, puede volverse confusa la tipificacin de stos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de sta rea. La falta de cultura informtica es un factor crtico en el impacto de los delitos informticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologas de la informacin, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones. Nuevas formas de hacer negocios como el comercio electrnico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido sta tecnologa, por lo que se deben crear instrumentos legales efectivos que ataquen sta problemtica, con el nico fin de tener un marco legal que se utilice como soporte para el manejo de ste tipo de transacciones. La responsabilidad del auditor informtico no abarca el dar solucin al impacto de los delitos o en implementar cambios; sino ms bien su responsabilidad recae en la verificacin de controles, evaluacin de riesgos, as como en el establecimiento de recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan los delitos informticos. La ocurrencia de delitos informticos en las organizaciones alrededor del mundo no debe en ningn momento impedir que stas se beneficien de todo lo que proveen las tecnologas de informacin (comunicacin remota, Interconectividad, comercio electrnico, etc.); sino por el contrario dicha situacin debe plantear un reto a los profesionales de la informtica, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la informacin, etc. en las organizaciones.

Potrebbero piacerti anche