delito informatico

34
( LOS DELITOS INFORMATICOS ) EN EL CP. 2015 “MADRE DE DIOS CAPITAL DE LA BIODIVERSIDAD DEL PERU” UNIVERSIDAD NACIONAL AMAZONICA DE MADRE DE DIOS ASIGNATURA : SEMINARIO DE INFORMATICA JURIDICA. DOCENTE : ALDO RENGIFO KAN. ESTUDIANTE : - CICLO: SEXTO. PUERTO MALDONADO-2015 PÁGINA 1 de 34 DERECHO VIDERECHI V FACULTAD DE DERECHO Y CIENCIA POLÍTICA CAPITULO X LOS DELITOS INFORMATICOS EN EL CP.

Upload: sofiaamumsenherlescutipaamumsen

Post on 09-Nov-2015

28 views

Category:

Documents


2 download

DESCRIPTION

derecho

TRANSCRIPT

( LOS DELITOS INFORMATICOS ) EN EL CP.2015

MADRE DE DIOS CAPITAL DE LA BIODIVERSIDAD DEL PERU

UNIVERSIDAD NACIONAL AMAZONICA DE MADRE DE DIOS FACULTAD DE DERECHO Y CIENCIA POLTICA

CAPITULO X

LOS DELITOS INFORMATICOS EN EL CP.

ASIGNATURA :SEMINARIO DE INFORMATICA JURIDICA. DOCENTE :ALDO RENGIFO KAN. ESTUDIANTE : -

CICLO:SEXTO.PUERTO MALDONADO-2015DERECHO VIDERECHI V

INDICE.

INTRODUCCIN

CARACTERISTICAS DELOS DELITOS .

DELITOS INFORMATICOS EN EL CODIGO PENAL SUBCAPIOTULO 1 .INGRESO INDEBIDOA BASE DE DATOSY SISTEMAS...DELITO DE SABOTAJE INFORMATICO... DELITO INFORMATICO AGRAVADO CONCLUSIONES .

BIBLIOGRAFA

3

3

1111

162023

24

INTRODUCCIN.

A nadie escapa la enorme influencia que ha alcanzado la informtica en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un pas. Las transacciones comerciales, la comunicacin, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada da ms de un adecuado desarrollo de la tecnologa informtica.

Junto al avance de la tecnologa informtica y su influencia en casi todas las reas de la vida social, ha surgido una serie de comportamientos ilcitos denominados, de manera genrica, delitos informticos.

Debido a lo anterior se desarrolla el presente documento que contiene una investigacin sobre la temtica de los delitos informticos, de manera que al final pueda establecerse una relacin con la auditora informtica.

Para lograr una investigacin completa de la temtica se establece la conceptualizacin respectiva del tema, generalidades asociadas al fenmeno, estadsticas mundiales sobre delitos informticos, el efecto de stos en diferentes reas, como poder minimizar la amenaza de los delitos a travs de la seguridad, aspectos de legislacin informtica, y por ltimo se busca unificar la investigacin realizada para poder establecer el papel de la auditora informtica frente a los delitos informticos.

Caractersticas de los delitos:

Segn el mexicano Julio Tellez Valdez, los delitos informticos presentan las siguientes caractersticas principales:a. Son conductas criminales de cuello blanco (white collar crime), en tanto que slo un determinado nmero de personas con ciertos conocimientos (en este caso tcnicos) puede llegar a cometerlas.b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.c. Son accionesde oportunidad, ya que se aprovecha una ocasin creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico.d. Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios" de ms de cinco cifras a aquellos que las realizan.e. Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden llegar a consumarse.f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte del Derecho.g. Son muy sofisticados y relativamente frecuentes en el mbito militar.h. Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico.i. Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin. Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley.Sistemas yempresas con mayor riesgo.Evidentemente el artculo que resulta ms atractivo robar es el dinero o algo de valor. Por lo tanto, los sistemas que pueden estar ms expuestos a fraude son los que tratan pagos, como los de nmina, ventas, o compras. En ellos es donde es ms fcil convertir transacciones fraudulentas en dinero y sacarlo de la empresa.Por razones similares, las empresas constructoras, bancos y compaas de seguros, estn ms expuestas a fraudes que las dems.Los sistemas mecanizados son susceptibles de prdidas o fraudes debido a que: Tratan grandes volmenes de datos e interviene poco personal, lo que impide verificar todas las partidas. Se sobrecargan los registros magnticos, perdindose la evidencia auditable o la secuencia de acontecimientos. A veces los registros magnticos son transitorios y a menos que se realicen pruebas dentro de un perodo de tiempo corto, podran perderse los detalles de lo que sucedi, quedando slo los efectos. Los sistemas son impersonales, aparecen en un formato ilegible y estn controlados parcialmente por personas cuya principal preocupacin son los aspectos tcnicos del equipo y del sistema y que no comprenden, o no les afecta, el significado de los datos que manipulan. En el diseode un sistema importante es difcil asegurar que se han previsto todas las situaciones posibles y es probable que en las previsiones que se hayan hecho queden huecos sin cubrir. Los sistemas tienden a ser algo rgidos y no siempre se disean o modifican al ritmo con que se producen los acontecimientos; esto puede llegar a ser otra fuente de "agujeros". Slo parte del personal de proceso de datos conoce todas las implicaciones del sistema y el centro de clculo puede llegar a ser un centro de informacin. Al mismo tiempo, el centro de clculo procesar muchos aspectos similares de las transacciones. En el centro de clculo hay un personal muy inteligente, que trabaja por iniciativa propia la mayora del tiempo y podra resultar difcil implantar unos niveles normales de control y supervisin. El error y el fraudeson difciles de equiparar. A menudo, los errores no son iguales al fraude. Cuando surgen discrepancias, no se imagina que se ha producido un fraude, y la investigacin puede abandonarse antes de llegar a esa conclusin. Se tiende a empezar buscando errores de programacin y del sistema. Si falla esta operacin, se buscan fallos tcnicos y operativos. Slo cuando todas estas averiguaciones han dado resultados negativos, acaba pensndose en que la causa podra ser un fraude.

Delitos en perspectiva.

Los delitos pueden ser examinado desde dos puntos de vista diferentes: Los delitos que causan mayor impacto a las organizaciones. Los delitos ms difciles de detectar.Aunque depende en gran medida del tipo de organizacin, se puede mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia en las organizaciones. Adems, aquellos que no estn claramente definidos y publicados dentro de la organizacin como un delito (piratera, mala utilizacin de la informacin, omisin deliberada de controles, uso no autorizado de activos y/o servicios computacionales; y que en algn momento pueden generar un impacto a largo plazo).Pero si se examina la otra perspectiva, referente a los delitos de difcil deteccin, se deben situar a aquellos producidos por las personas que trabajan internamente en una organizacin y que conocen perfectamente la configuracin interna de las plataformas; especialmente cuando existe una cooperacin entre empleados, cooperacin entre empleados y terceros, o incluso el involucramiento de la administracin misma.5. Tipificacin de los delitos informticosClasificacin Segn la Actividad Informtica.

Sabotaje informtico.El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a causar daos en el hardware o en el software de un sistema. Los mtodos utilizados para causar destrozos en los sistemas informticos son de ndole muy variada y han ido evolucionando hacia tcnicas cada vez ms sofisticadas y de difcil deteccin. Bsicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos fsicos y, por el otro, los mtodos dirigidos a causar daos lgicos.Conductas dirigidas a causar daos fsicos.El primer grupo comprende todo tipo de conductas destinadas a la destruccin fsica del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar caf o agentes custicos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurdico, en forma similar a los comportamientos anlogos de destruccin fsica de otra clase de objetos previstos tpicamente en el delito de dao.Conductas dirigidas a causar daos lgicos.El segundo grupo, ms especficamente relacionado con la tcnica informtica, se refiere a las conductas que causan destrozos lgicos, o sea, todas aquellas conductas que producen, como resultado, la destruccin, ocultacin, o alteracin de datos contenidos en un sistema informtico.Este tipo de dao a un sistema se puede alcanzar de diversas formas. Desde la ms simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con l o el borrado de documentos o datos de un archivo, hasta la utilizacin de los ms complejos programas lgicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mnimo.Estos programas destructivos, utilizan distintas tcnicas de sabotaje, muchas veces, en forma combinada. Sin pretender realizar una clasificacin rigurosa de estos mtodos de destruccin lgica, podemos distinguir:a. Bombas lgicas (time bombs): En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparicin de determinada seal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un cdigo, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la seal para empezar a actuar.La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado program el sistema de tal forma que los ficheros de la empresa se destruiran automticamente si su nombre era borrado de la lista de empleados de la empresa.b. Otra modalidad que acta sobre los programas de aplicacin es el llamado cncer de rutinas (cancer routine). En esta tcnica los programas destructivos tienen la particularidad de que se reproducen, por s mismos, en otros programas, arbitrariamente escogidos.c. Una variante perfeccionada de la anterior modalidad es el virus informtico que es un programa capaz de multiplicarse por s mismo y contaminar los otros programas que se hallan en el mismo disco rgido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a travs de una conexin.Fraude a travs de computadoras.Estas conductas consisten en la manipulacin ilcita, a travs de la creacin de datos falsos o la alteracin de datos o procesos contenidos en sistemas informticos, realizada con el objeto de obtener ganancias indebidas.Los distintos mtodos para realizar estas conductas se deducen, fcilmente, de la forma de trabajo de un sistema informtico: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realizacin se conoce como manipulacin del input.Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la jurisprudencia alemana:Una empleada de un banco del sur de Alemania transfiri, en febrero de 1983, un milln trescientos mil marcos alemanes a la cuenta de una amiga - cmplice en la maniobra - mediante el simple mecanismo de imputar el crdito en una terminal de computadora del banco. La operacin fue realizada a primera hora de la maana y su falsedad podra haber sido detectada por el sistema de seguridad del banco al medioda. Sin embargo, la rpida transmisin del crdito a travs de sistemas informticos conectados en lnea (on line), hizo posible que la amiga de la empleada retirara, en otra sucursal del banco, un milln doscientos ochenta mil marcos unos minutos despus de realizada la operacin informtica.En segundo lugar, es posible interferir en el correcto procesamiento de la informacin, alterando el programa o secuencia lgicacon el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor.A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por personas sin conocimientos especiales de informtica, esta modalidad es ms especficamente informtica y requiere conocimientos tcnicos especiales.Sieber cita como ejemplo el siguiente caso, tomado de la jurisprudencia alemana:El autor, empleado de una importante empresa, ingres al sistema informtico un programa que le permiti incluir en los archivos de pagos de salarios de la compaa a personas ficticias e imputar los pagos correspondientes a sus sueldos a una cuenta personal del autor.Esta maniobra hubiera sido descubierta fcilmente por los mecanismos de seguridad del banco (listas de control, sumarios de cuentas, etc.) que eran revisados y evaluados peridicamente por la compaa. Por este motivo, para evitar ser descubierto, el autor produjo cambios en el programa de pago de salariospara que los empleados ficticios y los pagos realizados, no aparecieran en los listados de control.Por ltimo, es posible falsear el resultado, inicialmente correcto, obtenido por un ordenador: a esta modalidad se la conoce como manipulacin del output.Una caracterstica general de este tipo de fraudes, interesante para el anlisis jurdico, es que, en la mayora de los casos detectados, la conductadelictiva es repetida varias veces en el tiempo. Lo que sucede es que, una vez que el autor descubre o genera una laguna o falla en el sistema, tiene la posibilidad de repetir, cuantas veces quiera, la comisin del hecho. Incluso, en los casos de "manipulacin del programa", la reiteracin puede ser automtica, realizada por el mismo sistema sin ninguna participacin del autor y cada vez que el programa se active.En el ejemplo jurisprudencial citado al hacer referencia a las manipulaciones en el programa, el autor podra irse de vacaciones, ser despedido de la empresa o incluso morir y el sistema seguira imputando el pago de sueldos a los empleados ficticios en su cuenta personal.Una problemtica especial plantea la posibilidad de realizar estas conductas a travs de los sistemas de teleproceso. Si el sistema informtico est conectado a una red de comunicacin entre ordenadores, a travs de las lneas telefnicas o de cualquiera de los medios de comunicacin remota de amplio desarrollo en los ltimos aos, el autor podra realizar estas conductas sin ni siquiera tener que ingresar a las oficinas donde funciona el sistema, incluso desde su propia casa y con una computadora personal. An ms, los sistemas de comunicacin internacional, permiten que una conducta de este tipo sea realizada en un pas y tenga efectos en otro.Respecto a los objetos sobre los que recae la accin del fraude informtico, estos son, generalmente, los datos informticos relativos a activos o valores. En la mayora de los casos estos datos representan valores intangibles (ej.: depsitos monetarios, crditos, etc.), en otros casos, los datos que son objeto del fraude, representan objetos corporales (mercadera, dineroen efectivo, etc.) que obtiene el autor mediante la manipulacin del sistema. En las manipulaciones referidas a datos que representan objetos corporales, las prdidas para la vctima son, generalmente, menores ya que estn limitadas por la cantidad de objetos disponibles. En cambio, en la manipulacin de datos referida a bienes intangibles, el monto del perjuicio no se limita a la cantidad existente sino que, por el contrario, puede ser creado por el autor.Ejemplos:El autor, empleado del Citibank, tena acceso a las terminales de computacinde la institucin bancaria. Aprovechando esta circunstancia utiliz, en varias oportunidades, las terminales de los cajeros, cuando ellos se retiraban, para transferir, a travs del sistema informtico, fondos de distintas cuentas a su cuenta personal.Posteriormente, retir el dineroen otra de las sucursales del banco.En primera instancia el Juez calific los hechos como constitutivos del delito de hurto en forma reiterada. La Fiscala de Cmara solicit el cambio de calificacin, considerando que los hechos constituan el delito de estafa.La Cmara del crimen resolvi:... y contestando a la teora fiscal, entiendo que le asiste razn al Dr. Galli en cuanto sostiene que estamos en presencia del tipo penal de hurto y no de estafa. Ello es as porque el apoderamiento lo hace el procesado y no le entrega el banco por medio de un error, requisito indispensable para poder hablar de estafa. El apoderamiento lo hace el procesado directamente, manejando el sistema de computacin. De manera que no hay diferencia con la maniobra normal del cajero, que en un descuido se apodera del dinero que maneja en caja y la maniobra en estudio en donde el apoderamiento del dinero se hace mediante el manejo de la computadora....Como el lector advertir, la resolucin adolece de los problemas de adecuacin tpica a que hacamos referencias ms arriba.En realidad, el cajero no realiz la conducta de apoderamiento que exige el tipo penal del hurto ya que recibi el dinero de manos del cajero. En el caso de que se considere que el apoderamiento se produjo en el momento en el que el autor transfiri los fondos a su cuenta, el escollo de adecuacin tpica insalvable deriva de la falta de la cosa mueble como objeto del apoderamiento exigido por el tipo penal.Estafas electrnicas: La proliferacin de las compras telemticas permite que aumenten tambin los casos de estafa. Se tratara en este caso de una dinmica comisiva que cumplira todos los requisitos del delito de estafa, ya que adems del engao y el "animus defraudandi" existira un engao a la personaque compra. No obstante seguira existiendo una laguna legal en aquellos pases cuya legislacin no prevea los casos en los que la operacin se hace engaando al ordenador."Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engaar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales hacindose pasar por agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificar claves de usuarios, que ms tarde se pueden usar para esconder su verdadera identidad y cometer otras fechoras, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo.Estratagemas: Los estafadores utilizan diversas tcnicas para ocultar computadoras que se "parecen" electrnicamente a otras para lograr acceso a algn sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se vali de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos tiles secretos de seguridad.Juegos de azar: El juego electrnico de azar se ha incrementado a medida que el comercio brinda facilidades de crdito y transferencia de fondos en la Red. Los problemas ocurren en pases donde ese juego es un delito o las autoridades nacionales exigen licencias. Adems, no se puede garantizar un juego limpio, dadas las inconveniencias tcnicas y jurisdiccionales que entraa su supervisin.Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la cotizacin de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrnico.Blanqueo de dinero: Se espera que el comercio electrnico sea el nuevo lugar de transferencia electrnica de mercancas o dinero para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones.Copia ilegal de software y espionaje informtico.Se engloban las conductas dirigidas a obtener datos, en forma ilegtima, de un sistema de informacin. Es comn el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computacin (software) que suele tener un importante valor econmico.Infraccin de los derechos de autor: La interpretacin de los conceptos de copia, distribucin, cesin y comunicacin pblica de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.Infraccin del Copyright de bases de datos: No existe una proteccin uniforme de las bases de datos en los pases que tienen acceso a Internet. El sistema de proteccin ms habitual es el contractual: el propietario del sistema permite que los usuarios hagan "downloads" de los ficheros contenidos en el sistema, pero prohibe el replicado de la base de datos o la copia masiva de informacin.Uso ilegtimo de sistemas informticos ajenos.Esta modalidad consiste en la utilizacin sin autorizacin de los ordenadores y los programas de un sistema informtico ajeno. Este tipo de conductas es comnmente cometida por empleados de los sistemas de procesamiento de datosque utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, slo se produce un perjuicio econmico importante para las empresas en los casos de abuso en el mbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema.Acceso no autorizado: La corriente reguladora sostiene que el uso ilegtimo de passwords y la entrada en un sistema informtico sin la autorizacin del propietario debe quedar tipificado como un delito, puesto que el bien jurdico que acostumbra a protegerse con la contrasea es lo suficientemente importante para que el dao producido sea grave.Delitos informticos contra la privacidad.Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulacin, archivo y divulgacin indebida de datos contenidos en sistemas informticos.Esta tipificacin se refiere a quin, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carcter personal o familiar de otro que se hallen registrados en ficheros o soportes informticos, electrnicos o telemticos, o cualquier otro tipo de archivo o registro pblico o privado.Existen circunstancias agravantes de la divulgacin de ficheros, los cuales se dan en funcin de:1. El carcter de los datos: ideologa, religin, creencias, salud, origen racial y vida sexual.2. Las circunstancias de la vctima: menor de edad o incapaz.Tambin se comprende la interceptacin de las comunicaciones, la utilizacin de artificios tcnicos de escucha, transmisin, grabacin o reproduccin del sonido o de la imagen o de cualquier otra seal de comunicacin, se piensa que entre lo anterior se encuentra el pinchado de redes informticas.Interceptacin de e-mail: En este caso se propone una ampliacin de los preceptos que castigan la violacin de correspondencia, y la interceptacin de telecomunicaciones, de forma que la lectura de un mensaje electrnico ajeno revista la misma gravedad.Pornografa infantil.La distribucin de pornografa infantil por todo el mundo a travs de la Internet est en aumento. Durante los pasados cinco aos, el nmero de condenas por transmisin o posesin de pornografa infantil ha aumentado de 100 a 400 al ao en un pas norteamericano. El problema se agrava al aparecer nuevas tecnologas, como la criptografa, que sirve para esconder pornografa y dems material "ofensivo" que se transmita o archive.

Clasificacin Segn el Instrumento, Medio o Fin u Objetivo.

Asimismo, TELLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos criterios:Como instrumento o medio.En esta categora se encuentran las conductas criminales que se valen de las computadoras como mtodo, medio o smbolo en la comisin del ilcito, por ejemplo:a. Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.)b. Variacin de los activos y pasivos en la situacin contable de las empresas.c. Planeamiento y simulacin de delitos convencionales (robo, homicidio, fraude, etc.)d. Lectura, sustraccin o copiado de informacin confidencial.e. Modificacin de datos tanto en la entrada como en la salida.f. Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendo instrucciones inapropiadas.g. Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria apcrifa.h. Uso no autorizado de programas de computo.i. Introduccin de instrucciones que provocan "interrupciones" en la lgica interna de los programas.j. Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos.k. Obtencin de informacin residual impresa en papel luego de la ejecucin de trabajos.l. Acceso a reas informatizadas en forma no autorizada.m. Intervencin en las lneas de comunicacin de datos o teleproceso.Como fin u objetivo.En esta categora, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad fsica, como por ejemplo:a. Programacin de instrucciones que producen un bloqueo total al sistema.b. Destruccin de programas por cualquier mtodo.c. Dao a la memoria.d. Atentado fsico contra la mquina o sus accesorios.e. Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros neurlgicos computarizados.f. Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de chantaje (pago de rescate, etc.).

Clasificacin segn Actividades Delictivas Graves.

Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de delitos:Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional.La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en annimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricacin de material explosivo.Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes, para el blanqueo de dinero y para la coordinacin de entregas y recogidas.Tanto el FBI como el Fiscal General de los Estados Unidos han alertado sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes encriptados que utilizan los narcotraficantes para ponerse en contacto con los crteles.Espionaje: Se ha dado casos de acceso no autorizado a sistemas informticos gubernamentales e interceptacin de correo electrnico del servicio secreto de los Estados Unidos, entre otros actos que podran ser calificados de espionaje si el destinatario final de esa informacin fuese un gobierno u organizacin extranjera.Entre los casos ms famosos podemos citar el acceso al sistema informtico del Pentgono y la divulgacin a travs de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez ms la vulnerabilidad de los sistemas de seguridad gubernamentales.Espionaje industrial: Tambin se han dado casos de accesos no autorizados a sistemas informticos de grandes compaas, usurpando diseos industriales, frmulas, sistemas de fabricacin y know how estratgico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgacin no autorizada.Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificacin de otros delitos como el trfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revs.

Infracciones que no Constituyen Delitos Informticos.

Usos comerciales no ticos: Algunas empresas no han podido escapar a la tentacin de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrnicos" al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye una infraccin, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red.Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusin o foros de debateonline, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc.Tambin se deben tomar en cuenta las obscenidades que se realizan a travs de la Internet.6. Estadsticas sobre Delitos InformticosDesde hace cinco aos, en los Estados Unidos existe una institucin que realiza un estudio anual sobre la Seguridad Informtica y los crmenes cometidos a travs de las computadoras.Esta entidad es El Instituto de Seguridad de Computadoras (CSI), quien anunci recientemente los resultados de su quinto estudio anual denominado "Estudio de Seguridad y Delitos Informticos" realizado a un total de 273 Instituciones principalmente grandes Corporaciones y Agencias del Gobierno.Este Estudio de Seguridad y Delitos Informticos es dirigido por CSI con la participacin Agencia Federal de Investigacin (FBI) de San Francisco, Divisin de delitos informticos. El objetivo de este esfuerzo es levantar el nivel de conocimiento de seguridad, as como ayudar a determinar el alcance de los Delitos Informticos en los Estados Unidos de Norteamrica.Entre lo ms destacable del Estudio de Seguridad y Delitos Informticos 2000 se puede incluir lo siguiente:Violaciones a la seguridad informtica.

DELITOS INFORMATICOS EN EL CODIGO PENAL INGRESO INDEBIDOA BASE DE DATOSY SISTEMAS ART. 207-A: El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte delas mismas, disear, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin en trnsito o contenida en una base de datos, ser reprimida con pena privativa de libertad no mayor de dos aos o prestacin de servicios comunitarios de cincuenta idos a ciento cuatro jornadas.Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido con pena privativa de 3aos o prestacin de servicios comunitarios no menorde104 jornadas.Tipicidad objetiva El delito de intrusismo informtico o acceso informtico indebido se configura cuando el agente o autor utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin en trnsito o contenida en una base de datos.El tipo penal 207-A recoge varias conductas delictivas que por s solas o agrupadas configuran el delito de intrusismo informtico, acceso informtico indebido o hacking lesivo. En tal sentido, las conductas tpicas y antijurdicas podemos identificar las siguientes:1. Utilizar, usar, aprovechar o emplear indebidamente una base de datos, sistema o red de computadoras para disear un esquema u otro similar.2. Utilizar, aprovechar, emplear o usar indebidamente una base de datos, sistema o red de computadoras para ejecutar un esquema u otro similar.3. Utilizar, usar, emplear o aprovechar indebidamente una base de datos, sistema o red de computadoras para alterar un esquema u otro similar.4. Utilizar, usar, emplear o aprovechar indebidamente una base de datos, sistema o red de computadoras para interferir informacin en trnsito o contenida en una base de datos.5. Utilizar, emplear, aprovechar o usar una base de datos, sistema o red de computadoras para interceptar informacin en trnsito o contenida en una base de datos.6. Utilizar, emplear, aprovechar o usar una base de datos, sistema o red de computadoras para acceder informacin en trnsito contenida en una base de datos.7. Utilizar, usar, aprovechar o emplear indebidamente una base de datos, sistema o red de computadoras para copiar informacin en trnsito o contenida en una base de datos.8. Ingresar, introducir, entrar o infiltrarse indebidamente una base de datos, sistema o red de computadoras para disear un esquema u otro similar.9. Ingresar, entrar, infiltrar o introducirse indebidamente una base de datos, sistema o red de computadoras para ejecutar un esquema u otro similar.10. Ingresar, entrar, introducirse o infiltrarse indebidamente una base de datos, sistema o red de computadoras para alterar un esquema u otro similar.11. Ingresar, introducir, infiltrar o entrar indebidamente una base de datos, sistema o red de computadoras para interferir informacin en trnsito o contenida en una base de datos.12. Ingresar, infiltrar, introducir o entrar indebidamente una base de datos, sistema o red de computadoras para interceptar informacin en trnsito o contenida en una base de datos.13. Ingresar, infiltrar, introducir o entrar indebidamente una base de datos, sistema o red de computadoras para acceder informacin en trnsito o contenida en una base de datos.14. Ingresar, entrar, infiltrar o introducirse indebidamente una base de datos, sistema o red de computadoras para copiar informacin en trnsito o contenida en una base de datos.Las siete ltimas conductas prohibidas se configuran cuando el agente, se introduce, entra o ingresa indebidamente a una base de datos, sistema o red de computadoras. Aqu el agente no est haciendo uso del sistema o red de ordenadores, de un momento a otro ingresa sin autorizacin.El ingreso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones. El agente puede aprovechar la falta de rigor de las medidas de seguridad para introducirse o ingresar o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema.En concreto, estos supuestos se configuran cuando el usuario, sin autorizacin ni consentimiento del titular del sistema, se conecta deliberadamente a una red, un servidor o un archivo (por ejemplo, una casilla de correo electrnico) o hace la conexin por accidente, pero voluntariamente decide quedarse o mantenerse en contacto.Se produce la intercepcin no autorizada por ejemplo, cuando el hacker o pirata informtico detecta pulsos electrnicos transmitidos por una red o una computadora y obtiene informacin no dirigida a l.En tanto que las dems conductas se configuran cuando el agente ya estando dentro o haciendo uso del sistema o red de computadoras, indebidamente o sin autorizacin comienza a usar, utilizar o aprovecharse en beneficio personal de la informacin o datos que brinda el sistema o red de computadoras. Por ejemplo, se configura el delito cuando el agente te reproduce o copia programas informticos sin contar con la autorizacin o consentimiento del titular del programaOtro dato objetivo que debe concurrir en las conductas para configurarse los supuestos delictivos en hermenutica jurdica es que el agente o autor de los comportamientos ilcitos, debe actuar en forma indebida o sin autorizacin. Es decir, el agente al desarrollar la conducta tpica debe hacerlo sin contar con el consentimiento del titular o responsable de la base datos sistema o red de computadoras. Si llega a verificarse que el agente actu contando con el consentimiento del titular de la base de datos, por ejemplo la tipicidad de la conducta no aparece.De esa forma, debe quedar claramente establecido que "el carcter indebido que califica precisamente la conducta constituye un elemento del tipo, por lo que su ausencia no ha de ser apreciada como causa de justificacin sino de atipicidad".En cuanto a la tipicidad objetiva, resulta irrelevante determinar el mvil o propsito del agente o autor de los comportamientos delictivos descritos. Solo si se verifica que el autor actu movido o guiado con el propsito de conseguir un beneficio econmico la conducta se agrava como veremos ms adelante al analizar el segundo prrafo del artculo 207-A del CPP.Bien jurdico protegido Por la ubicacin que le ha dado el legislador en nuestro Cdigo Penal, con el delito de intrusismo informtico, el Estado pretende cautelar el patrimonio. Ello debido a que la informacin en trnsito o contenida en una base de datos, un sistema o red de computadoras en la actualidad es susceptible de valoracin econmica. En consecuencia al configurarse cualquiera de las conductas denominadas en conjunto hacking lesivo, se ocasiona dao econmico patrimonial al dueo o titular de la base de datos sistema o red de computadoras. As la conducta del agente no est dirigida a obtener un beneficio econmico personal, su propia realizacin en forma automtica ocasiona un perjuicio patrimonial a la vctima o sujeto pasivo.Agravante del delito de intrusismo informticoSi el agente realiza o desarrolla cualquiera de las conductas y analizadas con el fin o propsito de obtener un beneficio econmico, se configura la agravante del delito de intrusismo informtico previsto en el segundo prrafo del artculo 207-A del Cdigo Penal. Aqu el autor o agente de los Delitos Informticos merece mayor sancin por haber actuado guiado o movido por finalidad concreta de obtener un beneficio econmico personal en perjuicio evidente de la vctima.Sujeto activo El agente u autor de las conductas en anlisis es aquel que realiza o tiene el dominio del hecho. Al no exigir el tipo penal alguna cualidad o condicin especial, se concluye que cualquier persona puede ser el agente de los delitos informticos aun cuando la realidad y la propia naturaleza de los delitos, nos advierte que solo pueden ser agentes propios o autores aquellas personas que tengan avanzados conocimientos de informtico (especialista). Los principiantes en informtica aun cuando no pueden ser excluidos de ser sujetos activos del delito, creemos les ser ms difcil.Los autores de los delitos de acceso informtico son aquellas personas que poseen ciertas caracteristicas que no presentan el denominador comn de los delincuentes, esto es aquellos que tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran el lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, aun cuando mucho de los casos, no desarrollan actividades laborales que faciliten la comisin de este tipo de delitos .Sujeto pasivo La victima puede ser cualquier persona aun cuando en la realidad y la propia naturaleza de los delitos nos advierte que, solo sern victimas aquellas personas naturales o jurdicas que sean titulares de una base de datos, sistema o red de computadoras o cualquier parte de la misma Vctimas de los delitos de acceso informtico indebido pueden ser personas naturales instituciones crediticias, Gobiernos etc., que usan sistemas automatizados de informacin, generalmente conectados a otros.Tipicidad subjetivaPor la forma de redaccin del tipo penal se advierte que las conductas delictivas en conjunto se denominan delitos de intrusismo informtico son delitos de comisin dolosa; no cabe la comisin punible culposa o imprudente. En este sentido, la configuracin de cualquiera de las conductas previstas exige que el agente u autor actu con el conocimiento la voluntad de realizar o desarrollar la conducta indebida. En cuanto a la circunstancia agravante, aparte de dolo ser necesario la presencia de un elemento subjetivo adicional como lo constituye el animus lucrando Al constituir el conocimiento de lo indebido un elemento a la tipicidad objetiva el dolo abarca por completo. Esto es el agente u autor debe actuar conociendo perfectamente que su ingreso o uso de una base de datos sistema o red de computadoras es indebido ilcito o no autorizado.ANTIJURICIDAD Es posible que se presente alguna causa de justificacin de las previstas en el artculo 20 del cdigo penal en el actuar de la agente. Es posible que el sujeto activo, por ejemplo actu en cumplimiento de un deber en ejercicio de un deber cargo u oficio.Aqu en el consentimiento del sujeto pasivo al constituir un elemento de la tipicidad, no es posible posible que se constituya una causa de justificacin. En el delito de hacker lesivo el desconocimiento es una causal de atipicidadConsumacin y tentativaDe la forma de la redaccin del tipo penal se encierran las conductas delictivas de los delitos denominados intrusismo informtico se concluye de delitos de mera actividad. En consecuencia, se consuma o perfecciona en el mismo momento en el que el agente usa o ingresa indebidamente o sin autorizacin aun base de datos, sistema o red de computadoras con el propsito o fin de disear ejecutar o alterar un esquema similar o para interferir interceptar o acceder o copiar informacin en trnsito o contenida en una base de datos Penalidad El artculo 207-a del Cdigo penal seala que el autor ser merecedor de la pena privativa de libertad no menor de dos das ni mayor de dos aos o con prestacin de servicio comunitario de cincuenta Y dos a ciento cuatro jornadas .

Subcaptulo 2DELITO DE SABOTAGE INFORMATICO

1. TIPO PENAL.

El delito de sabotaje informtico, conocido tambin con el nombre de dao informtico, est regulado en el artculo 207-B con el contenido siguiente:

El que utiliza ingresa o interfiere indebida mente una base de datos , sistema , redes de computadoras o cualquier parte de la misma, con el fin de alterarlos, daarlos o destruirlos, ser reprimido con pena privativa de libertad no menor de tres ni mayor de cinco aos y con setenta a noventa das de multa

2. TIPICIDAD OBJETIVA

El delito de dao informtico se configura cuando el agente utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red de computadoras o cualquier parte de la misma con la finalidad de alterarlos, daarlos o destruirlos. Aqu el autor o sujeto activo de la conducta busca borrar, suprimir o modificar sin autorizacin del propietario o titular, funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema o red de computadoras.

Las tcnicas que usualmente utilizan los delincuentes para configurar las conductas delictivas que en conjunto se denominan sabotaje informtico en perjuicio patrimonial de la vctima, son los siguientes:

EL VIRUS: que viene a constituir una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducta de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya consistente en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal.

Los virus en las computadoras son utilizados para realizar fraudes. Debido a que son programas informticos, aparentemente tiles y de procedencia legal, al instalarse en una computadora ponen en riesgo la segundad de toda la informacin. Adems, una vez ejecutados, pueden registrar toda la informacin que ingresa el usuario a internet -por ejemplo, los datos de la tarjeta de crdito y remitirla a los estafadores. A esta modalidad se le conoce como troyanos. Si esto se verifica no estaremos ante un delito informtico sino ante una vil estafa.

LOS GUSANOS: son mecanismos que se fabrican en forma anloga al virus con e! objetivo de infiltrarlo en programas legtimos de procesamiento de datos con la finalidad de modificar o destruir los datos, pero a diferencia del virus, los gusanos no pueden regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. La consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita.LA BOMBA LGICA O CRONOLGICA: es un mecanismo de sabotaje informtico exige conocimientos especializados por parte del agente o autor, debido que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao a un sistema de datos o red de computadoras. Su detonacin puede programarse para que cause el mximo de dao al sistema de datos y para que tenga lugar mucho tiempo despus que se haya marchado el delincuente. La bomba lgica muy bien puede utilizarse como instrumento o medio de extorsin, solicitndose un rescate a cambio de dar a conocer el lugar donde se halla la bomba y evitar de ese modo un enorme dao o sabotaje informtico.

En otro aspecto, el tipo penal 207-B recoge varias conductas delictivas que por s solas o agrupadas configuran el delito de sabotaje informtico. En cualquiera de estas conductas las tcnicas de sabotaje funcionan o intervienen indistintamente. En tal sentido, podemos identificar las siguientes conductas tpicas y antijurdicas:

1. Utilizar, usar, aprovechar o emplear indebidamente una base de datos, sistema o red de computadoras con la finalidad de alterarlo.2. Utilizar, aprovechar, emplear o usar indebidamente una base de datos, sistema o red de computadoras con el objetivo o propsito de daarlo.3. Utilizar, usar, emplear o aprovechar indebidamente una base de datos, sistema o red de computadoras con la finalidad de destruirlo.4. Ingresar, introducir, entrar o infiltrarse indebidamente una base de datos, sistema o red de computadoras para alterarlo.5. Ingresar, entrar, infiltrar o introducirse indebidamente una base de datos, sistema o red de computadoras con la finalidad de daarlo.6. Ingresar, entrar, introducir o infiltrarse indebidamente una base de datos, sistema o red de computadoras con el nico propsito de destruirlo.7. Interferir, interceptar, entorpecer u obstruir indebidamente una base de datos, sistema o red de computadoras con el firme objetivo de alterarlo.8. Interferir, entorpecer, obstruir o interceptar indebidamente una base de datos, sistema o red de computadoras con la finalidad de daarlo.9. Interferir, obstruir, interceptar o entorpecer indebidamente una base de datos, sistema o red de computadoras para destruirlo.

Las tres primeras conductas se configuran cuando el agente estando ya dentro o haciendo uso del sistema o red de computadoras, indebidamente o sin autorizacin comienza a alterarlo, destruirlo o daarlo, usando para tal efecto la tcnica de los virus, gusanos o bomba lgica. En tanto que las siguientes tres conductas, se configuran cuando el agente, se introduce, entra o ingresa indebidamente a una base de datos, sistema o red de computadoras con la finalidad de alterarlo, daarlo o destruirlo. Aqu el agente no est haciendo uso del sistema o red de ordenadores, de un momento a otro ingresa sin autorizacin con la finalidad de sabotaje.

El ingreso se efecta a menudo desde un lugar exterior, situado en la red de Telecomunicaciones. El agente o sujeto activo puede aprovechar la falta de rigor de las medidas de seguridad para introducirse o ingresar o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema y comienza a daar el sistema sin que el titular tome conocimiento. Estos supuestos se configuran cuando el agente, sin autorizacin ni consentimiento del titular del sistema, se conecta deliberadamente a una red, un servidor o un archivo (por ejemplo, una casilla de correo electrnico) con el firme propsito de alterarlo, daarlo o destruirlo, haciendo uso para tal efecto de las tcnicas del sabotaje informtico.

Las tres ltimas conductas se configuran cuando el agente despus de detectar las pulsaciones electrnicas trasmitidas por una red o una computadora, lo interfiere, obstruye o intercepta sin autorizacin del titular con el propsito o finalidad de alterar, destruir o daar la informacin que. Se trasmite, la misma que lgica y en forma obvia no est dirigida al sujeto activo de la accin.

Qu se entiende por alterar, destruir o daar una base de datos, sistema o red de computadoras?

Para efectos de los delitos informticos se entiende que las conductas de alterarse configuran cuando el agente intencionalmente altera, modifica, cambia, tergiversa o falsifica una base de datos, sistema o red de computadoras. Aqu por ejemplo, el agente altera datos de los documentos almacenados en un sistema o red de computadoras con el consecuente perjuicio para su titular.

En cambio se configuran las conductas de destruir cuando el agente dolosamente destruye, arruina, elimina o deshace la base de datos contenido en un sistema o red de computadoras que total o parcialmente pertenece a otra persona, es decir, es ajeno. En otros trminos, por destruirse entiende el acto de hacer desaparecer el valor patrimonial de la base de datos, afectando tanto el aspecto material como su funcin que tiene normalmente.

Se configura las conductas de daar cuando el agente dolosamente daa, menoscaba, estropea o deteriora una base de datos, sistema o red de computadoras que total o parcialmente corresponde a otra persona que viene a ser el sujeto pasivo de la accin. Esto es, daar consiste en disminuir el valor patrimonial de la base de datos, sistema o red de ordenadores comprometiendo fundamentalmente el aspecto corporal o material con que est construido o hecho. El autor con su accin no busca destruir ni inutilizar el sistema, lo nico que busca es deteriorarlo para que no siga cumpliendo su finalidad normalmente. Busca mermar su funcionamiento que en forma normal le est asignado.

Otro dato objetivo que debe concurrir en la conducta para configurarse el delito en hermenutica jurdica, es que el agente o autor del comportamiento debe actuar en forma indebida o sin autorizacin. Es decir, el agente al desarrollar la conducta tpica debe hacerlo sin contar con el consentimiento del titular o responsable de la base de datos, sistema o red de computadoras. Si llega a verificarse que el agente actu contando con el consentimiento del titular de la base de datos por ejemplo, la tipicidad de la conducta no aparece. En consecuencia el carcter indebido que califica, cualquiera de las conductas enumeradas, constituye un elemento del tipo, por lo que su ausencia no ha de ser apreciada como causa de justificacin sino de atipicidad

En cuanto a la tipicidad objetiva cabe dejar establecido que es irrelevante determinar el mvil o propsito del agente o autor de los comportamientos delictivos descritos.

2.1 BIEN JURDICO PROTEGIDO

EI bien jurdico que se pretende cautelar o proteger es el patrimonial ([footnoteRef:1]). Ello debido que al configurarse cualquiera de las conductas denominadas en conjunto sabotaje informtico se ocasiona dao econmico o patrimonial al dueo o titular de la base de datos, sistema o red de computadoras. As la conducta del agente no est dirigida a obtener un beneficio econmico personal, su propia realizacin en forma automtica ocasiona un perjuicio patrimonial a la vctima o sujeto pasivo. [1: GARCIA CAVERO, PERCYDerecho penal parte especial, GRIJLEY 2003 ,P 66.]

2.2 SUJETO ACTIVO

Sujeto activo, agente o autor de las conductas en anlisis es aquel que realiza o tiene el dominio del hecho. Al no exigir el tipo penal alguna cualidad o condicin especial, se concluye que cualquier persona puede ser agente de los delitos informticos aun cuando la realidad y la propia naturaleza de los delitos, nos advierte que solo pueden ser agentes a autores aquellas personas que tengan avanzados conocimientos de informtica.

Los autores de los delitos informticos son aquellas personas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, aquellos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, aun cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos.

2.3 SUJETO PASIVO Sujeto pasivo o vctima tambin puede ser cualquier persona aun cuando en la realidad y la propia naturaleza de los delitos nos advierta que, solo sern vctimas aquellas personas naturales o jurdicas que son titulares de una base de datos, sistema o red de computadoras o cualquier parte de la misma.3. TIPICIDAD SUBJETIVA Las conductas delictivas que en conjunto se denominan sabotaje informtico son de comisin dolosa; no cabe la comisin punible culposa o imprudente. En ese sentido, la configuracin de cualquiera de las conductas previstas exige que el agente o autor acte con el conocimiento y voluntad de realizar o desarrollar la conducta indebida. El conocimiento de lo indebido se constituye en elemento de la tipicidad objetiva y, por tanto, el dolo lo abarca por completo. Esto es, el agente o autor debe actuar conociendo perfectamente que su ingreso o uso de una base de datos, sistema o red de computadoras es indebido, ilcito o no autorizado. Si en un caso concreto, el agente o autor por error acta creyendo que cuenta con la autorizacin del titular de la base de datos por ejemplo, incurrir en un error de tipo, conducta que ser impune en aplicacin del artculo 14 del Cdigo Penal.

3. ANTIJURIDICIDAD Es posible que en el actuar del agente se presente alguna causa de justificacin de las previstas en forma taxativa en el artculo 20 del C.P. El consentimiento del sujeto pasivo, como ya qued establecido, no se constituye en causa de justificacin, toda vez que ello, excluye la tipicidad de la conducta. En efecto, si en caso concreto se acredita que el titular de una base de datos o red de computadoras dio su consentimiento para que el agente destruya la informacin all contenida, desaparecer la tipicidad en la accin del agente, as al final se evidencie que la conducta del agente ha perjudicado econmicamente al titular o dueo de la base de datos o red de computadoras.4. CULPABILIDAD Como ocurre en todas las figuras delictivas, en este nivel del delito, el operador jurdico penal deber analizar si el agente con avanzados conocimientos de informtica, es imputable, es decir, es mayor de edad y no sufre de alguna enfermedad mental que le haga inimputable. Si el agente en el caso concreto pudo actuar de otro modo evitando el resultado daoso y finalmente, se verificar si el agente al momento de actuar conoca la antijuridicidad de su conducta; es decir, saba que su conducta era contraria al derecho o estaba prohibida.5. CONSUMACIN Y TENTATIVA De la forma de redaccin del tipo penal que encierra las conductas delictivas de los delitos de sabotaje informtico se concluye que se trata de delitos de mera actividad. Es consecuencia, se consuman o perfeccionan en el mismo momento en que el agente usa, ingresa o interfiere indebidamente o sin autorizacin a una base de datos, sistema o red de computadoras con el propsito o fin de alterar, daar o destruirlo. Para efectos de la consumacin no es necesario determinar si realmente se caus perjuicio a la vctima o en su caso, determinar si el agente logr su objetivo de obtener su beneficio perseguido. Tales aspectos son irrelevantes para efectos de consumacin. Consideramos que resulta difcil que alguna de las conductas delictivas analizadas se quede en el grado de tentativa.6. PENALIDAD De configurarse el delito denominado sabotaje o dao informtico y encontrarse responsable penalmente al agente, este ser merecedor de una pena privativa de libertad que oscila entre tres y cinco aos. Asimismo, unida a la pena privativa de libertad el juez impondr una multa no menor de setenta ni mayor de noventa das.

Subcaptulo 3EL DELITO INFORMTICO AGRAVADO

1. TIPO PENAL[footnoteRef:2] [2: Cfr. DUARAN VALLADARES, RAUL los delitos informticos en el cdigo penal peruano, en la revista peruana de ciencias penales N. 11 Lima Espaa.]

Las agravantes de los delitos informticos estn recogidas en el artculo 207-C del Cdigo Penal en los trminos siguientes:En los casos de los artculos 207-A y 207-B, la pena ser privativa de libertad no menor de cinco ni mayor de siete aos, cuando:1. El agente accede a una base de datos, sistema o red de computadoras, haciendo uso de informacin privilegiada, obtenida en funcin a su cargo.2. El agente pone en peligro la seguridad nacional.

2. HERMENUTICA JURDICA La Ley N 27309, del 17 de julio de 2000, incorpora tambin el artculo 207-C del Cdigo Penal, en el cual se prevn dos circunstancias que agravan los delitos informticos recogidos en los artculos 207-A y 207-B. En efecto, aqu se establece que el agente o autor de alguno de los delitos de intrusismo informtico o en su caso, de sabotaje o dao informtico, ser no menor de cinco ni mayor de siete aos cuando acceda a una base de datos, sistema o red de computadoras haciendo uso de informacin privilegiada obtenida en funcin de su cargo o cuando su conducta ponga en peligro la seguridad nacional del pas. La primera circunstancia agravante se configura cuando el agente o autor utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin en trnsito o contenida en una base de datos, haciendo uso o Valindose de informacin privilegiada, obtenida en funcin de su cargo que desempea o desarrolla. Se entiende que el agente debe trabajar en la empresa titular de la base de datos, sistema o red de computadoras. Tambin la primera agravante se materializa cuando el agente aprovechando o haciendo uso de la informacin privilegiada obtenida en funcin de su cargo que desempea, utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red de computadoras o cualquier parte de la misma con la finalidad de alterarlos, daarlos o destruirlos. Aqu el autor o sujeto activo de la conducta busca borrar, suprimir o modificar sin autorizacin del propietario o titular, funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema o red de computadoras. La circunstancia agravante est en funcin a la confianza depositada en la persona del autor y al manejo de determinada informacin, como pueden ser claves de acceso, password, etc.(2)

circunstancia agravante solo podrn efectuarla aquellas personas que trabajan dentro del sistema de seguridad nacional, las mismas que por su mismo trabajo que desempean cuentan con informacin privilegiada almacenada en una base de datos, sistema o red de computadoras vinculada a la segundad nacional del pas.3. PENALIDAD Cuando se configura cualquiera de las conductas agravantes previstas en el artculo 207-C del Cdigo Penal, el autor ser merecedor a una pena privativa de libertad no menor de cinco ni mayor de siete aos.

CONCLUSIN.

Debido a la naturaleza virtual de los delitos informticos, puede volverse confusa la tipificacin de stos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de sta rea. Desde el punto de vista de la Legislatura es difcil la clasificacin de stos actos, por lo que la creacin de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovacin tecnolgica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informtica. La falta de cultura informtica es un factor crtico en el impacto de los delitos informticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologas de la informacin, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones. Nuevas formas de hacer negocios como el comercio electrnico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido sta tecnologa, por lo que se deben crear instrumentos legales efectivos que ataquen sta problemtica, con el nico fin de tener un marco legal que se utilice como soporte para el manejo de ste tipo de transacciones. La responsabilidad del auditor informtico no abarca el dar solucin al impacto de los delitos o en implementar cambios; sino ms bien su responsabilidad recae en la verificacin de controles, evaluacin de riesgos, as como en el establecimiento de recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan los delitos informticos. La ocurrencia de delitos informticos en las organizaciones alrededor del mundo no debe en ningn momento impedir que stas se beneficien de todo lo que proveen las tecnologas de informacin (comunicacin remota, Interconectividad, comercio electrnico, etc.); sino por el contrario dicha situacin debe plantear un reto a los profesionales de la informtica, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la informacin, etc. en las organizaciones.

BLIOGRAFIA. RAMIRO SALINA CICCHA, derecho penal parte especial 5ta edicin grijley ao 2013.

GARCIA CAVERO, PERCY Derecho penal parte especial, GRIJLEY 2003, P 66.

Cfr. DUARAN VALLADARES, RAUL los delitos informticos en el cdigo penal peruano, en la revista peruana de ciencias penales N. 11 Lima Espaa.

Pena - cabrera Fraire Alonso, derecho penal parte especial, editorial IDENSA.

PGINA 24 de 24