Professional Documents
Culture Documents
Ciclo IV
ACTIVIDAD No.02
1
DELITOS INFORMÁTICOS
INDICE
2
CAP. I. DELITOS INFORMATICOS –CONTEXTO MUNDIAL
1. Introducción.
“Mensaje bamba. Reproducción del mensaje que la mañana del martes cautivó a 23
clientes del Banco de Crédito. Una nueva modalidad de fraude circula entre los
cibernautas peruanos. Por ello recurrió a su página Web para informar a sus clientes
que detrás de este ardid hubo alguien que registró el dominio Viobcp.com (con la
dirección Internet 216.119.71.129/Redirect.asp) que estuvo activa hasta el martes por
la noche. La información simulada estuvo alojada en un servidor ubicado en el
extranjero (Ns2webcontrolcenter.com.).
Yépez explicó a El Comercio que dentro de este dominio (Viobcp.com) se creó una
estructura similar a la del Web del Banco de Crédito (Viabcp.com) y así se copiaron las
cabeceras, colores, tipo de letra, plantilla, eslogans, gráficos, etc., Edgardo Llosa,
gerente de canales de atención al cliente del Banco de Crédito, reveló que en este
caso los timadores enviaron sus mensajes a todo un grupo de personas, pero no todos
eran clientes del banco.
"No han usado la base de datos de nuestros clientes para enviar el falso mensaje. Los
estafadores no pudieron sacar dinero en efectivo del banco, solo hicieron
transferencias virtuales hacia las cuentas que tenían en la misma entidad financiera.
Precisó que la ley de delitos informáticos estipula una pena no menor de dos años
para los autores de este delito.
El Comercio pudo obtener una copia del falso mensaje del Banco de Crédito. Títulos
de mensajes engañosos como "Problemas con su cuenta", "A nuestros usuarios",
"Actualización de su cuenta bancaria", "Por favor actualice su cuenta", "Notificación de
seguridad", "Información oficial", "Tenemos problemas con su cuenta", "Actualización
del servidor de seguridad", "Su información debe ser confirmada", entre otros son los
que destacan en la impresionante base de datos que guarda en Internet.
La revisión de la base de datos revela que existen dos modalidades para robar
cuentas y números de tarjetas de crédito. En la primera, las víctimas potenciales
reciben en su dirección de correo un mensaje simulando ser parte de una empresa
seria. Yépez, quien desde hace tres años está a cargo de una empresa administradora
de dominios en Internet, explicó que el dominio Viobcp.com está ahora bloqueado y no
puede ser comprado. Sabían cómo era el tema de las transacciones financieras por
Internet, pero dejaron rastros…”
3
En el ámbito de la explotación sexual comercial de menores, existen diversas
modalidades que sé interrelacionan, reconociéndose las siguientes: prostitución
infantil, pornografía infantil, turismo sexual y la venta o tráfico de niños.
4
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de
la vida social, ha surgido una serie de comportamientos ilícitos denominados, de
manera genérica, delitos informáticos.
2. Objetivos
Específicos.
Conceptualizar la naturaleza de los Delitos Informáticos
Estudiar las características de este tipo de Delitos
Tipificar los Delitos de acuerdo a sus características principales
Investigar el impacto de éstos actos en la vida social y tecnológica de la
sociedad
Analizar las consideraciones oportunas en el tratamiento de los Delitos
Informáticos
Mencionar las empresas que operan con mayor riesgo de ser víctimas de ésta
clase de actos
Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un contexto
Nacional e Internacional.
Definir el rol del auditor ante los Delitos Informáticos
Presentar los indicadores estadísticos referentes a éstos actos delictivos
3. Conceptualización y consideraciones.
a. Conceptualización
Según el ilustre penalista CUELLO CALON, los elementos integrantes del delito son:
5
Por tanto, un delito es: una acción antijurídica realizada por un ser humano, tipificado,
culpable y sancionado por una pena.
Se podría definir el delito informático como: toda acción (acción u omisión) culpable
realizada por un ser humano, que cause un perjuicio a personas sin que
necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio
ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima,
tipificado por La Ley, que se realiza en el entorno informático y está sancionado con
una pena.
De esta manera, el autor mexicano Julio TELLEZ VALDEZ señala que los delitos
informáticos son "actitudes ilícitas en que se tienen a las computadoras como
instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como instrumento o fin
(concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA,
sostiene que los delitos informáticos son "cualquier comportamiento criminal en
que la computadora está involucrada como material, objeto o mero símbolo".
Por otra parte, Nidia Callegari (México) define al delito informático como “aquel que se
da con la ayuda de la informática o de técnicas anexas”. De otro lado, Rafael
Fernández Calvo (España) lo describe como “la realización de una acción que,
reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo
utilizando el elemento informático o telemático contra los derechos y libertades de los
ciudadanos”.
Para Camacho el delito informático es toda acción dolosa que provoca un perjuicio a
persona o entidades, sin que necesariamente conlleve un beneficio material para su
autor o que, por el contrario produce un beneficio ilícito a su autor aun cuando no
perjudique de forma directa o inmediata a la víctima y en cuya comisión interviene
necesariamente de forma activa dispositivos habitualmente utilizados en las
actividades informáticas.
Por su parte Da Costa señala que debe equiparase con el fraude informática
consistente en cualquier acción u omisión encaminada a eludir las disposiciones
legales (fiscales, penales o civiles) siempre que con ello se produzcan perjuicios
contra el Estado o contra terceros.
Correa afirma que es el delito instrumentado mediante el uso del computador.
Tiedemann lo define como aquel acto antijurídico que para su comisión se emplea un
sistema automático de procesamiento de datos o de transmisión de datos.
6
beneficio material para su autor, o que por el contrario produce un beneficio ilícito para
su autor aun cuando no perjudique de forma directa o inmediata a la víctima, y en cuya
comisión interviene indispensablemente de forma activa dispositivos normalmente
utilizados en las actividades informáticas.
b. Algunas consideraciones.
El entorno en que se produce este delito el cual nos permitirá además darnos una idea
de porque es tan complejo detectar los hechos ilícitos y cuyas características lo hacen
un tipo de delito nuevo y diferente.
La informática esta hoy presente en casi todos los campos de la vida moderna. Con
mayor o menor rapidez todas las ramas del saber humano se rinden ante los
progresos tecnológicos, y comienzan a utilizar los sistemas de Información para
ejecutar tareas que en otros tiempos realizaban manualmente.
Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino
que plantea también problemas de significativa importancia para el funcionamiento y la
seguridad de los sistemas informáticos en los negocios, la administración, la defensa y
la sociedad.
Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los
sistemas informáticos registrados en la última década en los Estados Unidos, Europa
Occidental, Australia y Japón, representa una amenaza para la economía de un país y
también para la sociedad en su conjunto.
7
De acuerdo con la definición elaborada por un grupo de expertos, invitados por la
OCDE a París en mayo de 1983, el término delitos relacionados con las
computadoras se define como cualquier comportamiento antijurídico, no ético o no
autorizado, relacionado con el procesado automático de datos y/o transmisiones de
datos. La amplitud de este concepto es ventajosa, puesto que permite el uso de las
mismas hipótesis de trabajo para toda clase de estudios penales, criminólogos,
económicos, preventivos o legales.
En este sentido, la informática puede ser el objeto del ataque o el medio para cometer
otros delitos. La informática reúne unas características que la convierten en un medio
idóneo para la comisión de muy distintas modalidades delictivas, en especial de
carácter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene,
básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente
facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.
a.Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un
determinado número de personas con ciertos conocimientos (en este caso técnicos)
puede llegar a cometerlas.
b.Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el
sujeto se halla trabajando.
c.Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnológico y
económico.
d.Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de
más de cinco cifras a aquellos que las realizan.
e.Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin
una necesaria presencia física pueden llegar a consumarse.
f.Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.
g. Son muy sofisticados y relativamente frecuentes en el ámbito militar.
8
h.Presentan grandes dificultades para su comprobación, esto por su mismo carácter
técnico.
i.Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por
el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Evidentemente el artículo que resulta más atractivo robar es el dinero o algo de valor.
Por razones similares, las empresas constructoras, bancos y compañías de seguros,
están más expuestas a fraudes que las demás.
b. Delitos en perspectiva
Los delitos pueden ser examinados desde dos puntos de vista diferentes:
Los delitos que causan mayor impacto a las organizaciones.
Los delitos más difíciles de detectar.
Aunque depende en gran medida del tipo de organización, se puede mencionar que
los Fraudes y sabotajes son los delitos de mayor incidencia en las organizaciones.
Además, aquellos que no están claramente definidos y publicados dentro de la
organización como un delito (piratería, mala utilización de la información, omisión
deliberada de controles, uso no autorizado de activos y/o servicios computacionales; y
que en algún momento pueden generar un impacto a largo plazo).
9
5. Tipificación de los delitos informáticos
Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más
simple que podemos imaginar, como desenchufar el ordenador de la electricidad
mientras se esta trabajando con él o el borrado de documentos o datos de un archivo,
hasta la utilización de los más complejos programas lógicos destructivos (crash
programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran
cantidad de datos en un tiempo mínimo.
Sin pretender realizar una clasificación rigurosa de estos métodos de destrucción
lógica, podemos distinguir:
10
programas contenidos en los distintos discos con los que toma contacto a través de
una conexión.
Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la
jurisprudencia alemana:
Una empleada de un banco del sur de Alemania transfirió, en febrero de 1983, un
millón trescientos mil marcos alemanes a la cuenta de una amiga - cómplice en la
maniobra - mediante el simple mecanismo de imputar el crédito en una Terminal de
computadora del banco. La operación fue realizada a primera hora de la mañana y su
falsedad podría haber sido detectada por el sistema de seguridad del banco al
mediodía. Sin embargo, la rápida transmisión del crédito a través de sistemas
informáticos conectados en línea (on line), hizo posible que la amiga de la empleada
retirara, en otra sucursal del banco, un millón doscientos ochenta mil marcos unos
minutos después de realizada la operación informática.
Esta maniobra hubiera sido descubierta fácilmente por los mecanismos de seguridad
del banco (listas de control, sumarios de cuentas, etc.) que eran revisados y evaluados
periódicamente por la compañía. Por este motivo, para evitar ser descubierto, el autor
produjo cambios en el programa de pago de salarios para que los «empleados
ficticios» y los pagos realizados, no aparecieran en los listados de control.
11
podría irse de vacaciones, ser despedido de la empresa o incluso morir y el sistema
seguiría imputando el pago de sueldos a los empleados ficticios en su cuenta
personal.
Respecto a los objetos sobre los que recae la acción del fraude informático, estos son,
generalmente, los datos informáticos relativos a activos o valores. En la mayoría de los
casos estos datos representan valores intangibles (ej.: depósitos monetarios, créditos,
etc.), en otros casos, los datos que son objeto del fraude, representan objetos
corporales (mercadería, dinero en efectivo, etc.) que obtiene el autor mediante la
manipulación del sistema. En las manipulaciones referidas a datos que representan
objetos corporales, las pérdidas para la víctima son, generalmente, menores ya que
están limitadas por la cantidad de objetos disponibles. En cambio, en la manipulación
de datos referida a bienes intangibles, el monto del perjuicio no se limita a la cantidad
existente sino que, por el contrario, puede ser «creado» por el autor.
La Cámara del crimen resolvió: «... y contestando a la teoría fiscal, entiendo que le
asiste razón al Dr. Galli en cuanto sostiene que estamos en presencia del tipo penal de
hurto y no de estafa. Ello es así porque el apoderamiento lo hace el procesado y no le
entrega el banco por medio de un error, requisito indispensable para poder hablar de
estafa. El apoderamiento lo hace el procesado directamente, manejando el sistema de
computación. De manera que no hay diferencia con la maniobra normal del cajero, que
en un descuido se apodera del dinero que maneja en caja y la maniobra en estudio en
donde el apoderamiento del dinero se hace mediante el manejo de la computadora...»
Como el lector advertirá, la resolución adolece de los problemas de adecuación típica
a que hacíamos referencias más arriba.
12
persona que compra. No obstante seguiría existiendo una laguna legal en
aquellos países cuya legislación no prevea los casos en los que la operación
se hace engañando al ordenador.
b) "Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engañar a
los usuarios nuevos e incautos de la Internet para que revelen sus claves
personales haciéndose pasar por agentes de la ley o empleados del proveedor
del servicio. Los "sabuesos" utilizan programas para identificar claves de
usuarios, que más tarde se pueden usar para esconder su verdadera identidad
y cometer otras fechorías, desde el uso no autorizado de sistemas de
computadoras hasta delitos financieros, vandalismo o actos de terrorismo.
c) Estratagemas: Los estafadores utilizan diversas técnicas para ocultar
computadoras que se "parecen" electrónicamente a otras para lograr acceso a
algún sistema generalmente restringido y cometer delitos. El famoso pirata
Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la
computadora de la casa de Tsutomo Shimamura, experto en seguridad, y
distribuir en la Internet valiosos útiles secretos de seguridad.
d) Juegos de azar: El juego electrónico de azar se ha incrementado a medida
que el comercio brinda facilidades de crédito y transferencia de fondos en la
Red. Los problemas ocurren en países donde ese juego es un delito o las
autoridades nacionales exigen licencias. Además, no se puede garantizar un
juego limpio, dadas las inconveniencias técnicas y jurisdiccionales que entraña
su supervisión.
e) Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la
cotización de acciones, bonos y valores o la venta de equipos de computadora
en regiones donde existe el comercio electrónico.
f) Blanqueo de dinero: Se espera que el comercio electrónico sea el nuevo lugar
de transferencia electrónica de mercancías o dinero para lavar las ganancias
que deja el delito, sobre todo si se pueden ocultar transacciones.
g) Copia ilegal de software y espionaje informático. Se engloban las
conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de
información. Es común el apoderamiento de datos de investigaciones, listas de
clientes, balances, etc. En muchos casos el objeto del apoderamiento es el
mismo programa de computación (software) que suele tener un importante
valor económico.
h) Infracción de los derechos de autor: La interpretación de los conceptos de
copia, distribución, cesión y comunicación pública de los programas de
ordenador utilizando la red provoca diferencias de criterio a nivel
jurisprudencial.
i) Infracción del Copyright de bases de datos: No existe una protección
uniforme de las bases de datos en los países que tienen acceso a Internet. El
sistema de protección más habitual es el contractual: el propietario del sistema
permite que los usuarios hagan "downloads" de los ficheros contenidos en el
sistema, pero prohíbe el replicado de la base de datos o la copia masiva de
información.
j) Uso ilegítimo de sistemas informáticos ajenos. Esta modalidad consiste en
la utilización sin autorización de los ordenadores y los programas de un
sistema informático ajeno. Este tipo de conductas es comúnmente cometida
por empleados de los sistemas de procesamiento de datos que utilizan los
sistemas de las empresas para fines privados y actividades complementarias a
su trabajo. En estos supuestos, sólo se produce un perjuicio económico
importante para las empresas en los casos de abuso en el ámbito del
teleproceso o en los casos en que las empresas deben pagar alquiler por el
tiempo de uso del sistema.
k) Acceso no autorizado: La corriente reguladora sostiene que el uso ilegítimo
de passwords y la entrada en un sistema informático sin la autorización del
13
propietario debe quedar tipificado como un delito, puesto que el bien jurídico
que acostumbra a protegerse con la contraseña es lo suficientemente
importante para que el daño producido sea grave.
Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique,
en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se
hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o
cualquier otro tipo de archivo o registro público o privado.
14
j. Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
k.Obtención de información residual impresa en papel luego de la ejecución de
trabajos.
l. Acceso a áreas informatizadas en forma no autorizada.
m. Intervención en las líneas de comunicación de datos o teleproceso.
15
5.5. Clasificación según un contexto general
16
6. Estadísticas Sobre Delitos Informáticos.
Desde hace cinco años, en los Estados Unidos existe una institución que realiza un
estudio anual sobre la Seguridad Informática y los crímenes cometidos a través de las
computadoras.
Accesos no autorizados.
71% de los encuestados descubrieron acceso desautorizado por personas dentro de la
empresa. Pero por tercer año consecutivo, la mayoría de encuestados (59%)
mencionó su conexión de Internet como un punto frecuente de ataque, los que citaron
sus sistemas interiores como un punto frecuente de ataque fue un 38%.
Comercio electrónico.
Por segundo año, se realizaron una serie de preguntas acerca del comercio
electrónico por Internet. Aquí están algunos de los resultados:
17
8.8% reportaron robo de información a través de transacciones.
9.3% reportaron fraude financiero.
Otras estadísticas:
a) La "línea caliente" de la Internet Watch Foundation (IWF), abierta en diciembre
de 1996, ha recibido, principalmente a través del correo electrónico, 781
informes sobre unos 4.300 materiales de Internet considerados ilegales por
usuarios de la Red. La mayor parte de los informes enviados a la "línea
caliente" (un 85%) se refirieron a pornografía infantil. Otros aludían a fraudes
financieros, racismo, mensajes maliciosos y pornografía de adultos.
b) Según datos recientes del Servicio Secreto de los Estados Unidos, se calcula
que los consumidores pierden unos 500 millones de dólares al año debido a los
piratas que les roban de las cuentas online sus números de tarjeta de crédito y
de llamadas. Dichos números se pueden vender por jugosas sumas de dinero
a falsificadores que utilizan programas especiales para codificarlos en bandas
magnéticas de tarjetas bancarias y de crédito, señala el Manual de la ONU.
Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse
de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden
18
pasar desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o
simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar
directamente las comunicaciones o esconder pruebas delictivas en "paraísos
informáticos" - o sea, en países que carecen de leyes o experiencia para seguirles la
pista.
Los delincuentes cibernéticos al acecho también usan el correo electrónico para enviar
mensajes amenazantes especialmente a las mujeres. De acuerdo al libro de Bárbara
Jenson "Acecho cibernético: delito, represión y responsabilidad personal en el mundo
online", publicado en 1996, se calcula que unas 200.000 personas acechan a alguien
cada año.
Afirma la Sra. Jenson que una norteamericana fue acechada durante varios años por
una persona desconocida que usaba el correo electrónico para amenazar con
asesinarla, violar a su hija y exhibir la dirección de su casa en la Internet para que
todos la vieran.
Los delincuentes también han utilizado el correo electrónico y los "chat rooms" o
salas de tertulia de la Internet para buscar presas vulnerables. Por ejemplo, los
aficionados a la pedofilia se han ganado la confianza de niños online y luego
concertado citas reales con ellos para explotarlos o secuestrarlos. El Departamento de
Justicia de los Estados Unidos dice que se está registrando un incremento de la
pedofilia por la Internet.
Además de las incursiones por las páginas particulares de la Red, los delincuentes
pueden abrir sus propios sitios para estafar a los clientes o vender mercancías y
servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulación y
pornografía.
19
También se observa que las empresas que poseen activos informáticos importantes,
son cada vez más celosas y exigentes en la contratación de personal para trabajar en
éstas áreas, pudiendo afectar en forma positiva o negativa a la sociedad laboral de
nuestros tiempos.
Aquellas personas que no poseen los conocimientos informáticos básicos, son más
vulnerables a ser víctimas de un delito, que aquellos que si los poseen. En vista de lo
anterior aquel porcentaje de personas que no conocen nada de informática (por lo
general personas de escasos recursos económicos) pueden ser engañadas si en un
momento dado poseen acceso a recursos tecnológicos y no han sido asesoradas
adecuadamente para la utilización de tecnologías como la Internet, correo electrónico,
etc.
La falta de cultura informática puede impedir de parte de la sociedad la lucha contra
los delitos informáticos, por lo que el componente educacional es un factor clave en la
minimización de esta problemática.
Singapur, por ejemplo, enmendó recientemente su Ley sobre el Uso Indebido de las
Computadoras. Ahora son más severos los castigos impuestos a todo el que interfiera
con las "computadoras protegidas" --es decir, las que están conectadas con la
seguridad nacional, la banca, las finanzas y los servicios públicos y de urgencia-- así
como a los transgresores por entrada, modificación, uso o intercepción de material
computadorizado sin autorización.
Hay países que cuentan con grupos especializados en seguir la pista a los
delincuentes cibernéticos. Uno de los más antiguos es la Oficina de Investigaciones
Especiales de la Fuerza Aérea de los Estados Unidos, creada en 1978. Otro es el de
Investigadores de la Internet, de Australia, integrado por oficiales de la ley y peritos
con avanzados conocimientos de informática. El grupo australiano recoge pruebas y
las pasa a las agencias gubernamentales de represión pertinentes en el estado donde
se originó el delito.
Pese a estos y otros esfuerzos, las autoridades aún afrentan graves problemas en
materia de informática. El principal de ellos es la facilidad con que se traspasan las
fronteras, por lo que la investigación, enjuiciamiento y condena de los transgresores se
convierte en un dolor de cabeza jurisdiccional y jurídico. Además, una vez capturados,
los oficiales tienen que escoger entre extraditarlos para que se les siga juicio en otro
lugar o transferir las pruebas --y a veces los testigos-- al lugar donde se cometieron los
delitos.
20
Asimismo, en 1996 el Servicio de Investigación Penal y la Agencia Federal de
Investigación (FBI) de los Estados Unidos le siguió la pista a otro pirata hasta un país
sudamericano. El pirata informático estaba robando archivos de claves y alterando los
registros en computadoras militares, universitarias y otros sistemas privados, muchos
de los cuales contenían investigación sobre satélites, radiación e ingeniería energética.
Los oficiales del país sudamericano requisaron el apartamento del pirata e incautaron
su equipo de computadora, aduciendo posibles violaciones de las leyes nacionales.
Sin embargo, los dos países no habían firmado acuerdos de extradición por delitos de
informática sino por delitos de carácter más tradicional. Finalmente se resolvió la
situación sólo porque el pirata accedió a negociar su caso, lo que condujo a que se
declarara culpable en los Estados Unidos.
Tal vez la criptografía estorbe en las investigaciones penales, pero los derechos
humanos podrían ser vulnerados si los encargados de hacer cumplir la ley adquieren
demasiado poder técnico. Las empresas electrónicas sostienen que el derecho a la
intimidad es esencial para fomentar la confianza del consumidor en el mercado de la
Internet, y los grupos defensores de los derechos humanos desean que se proteja el
cúmulo de datos personales archivados actualmente en ficheros electrónicos.
Las empresas también recalcan que la información podría caer en malas manos,
especialmente en países con problemas de corrupción, si los gobiernos tienen acceso
a los mensajes en código. "Si los gobiernos tienen la clave para descifrar los mensajes
en código, esto significa que personas no autorizadas --que no son del gobierno--
pueden obtenerlas y utilizarlas", dice el gerente general de una importante compañía
norteamericana de ingeniería de seguridad.
En el Manual de las Naciones Unidas de 1977 se insta a los Estados a que coordinen
sus leyes y cooperen en la solución de ese problema. El Grupo de Trabajo Europeo
sobre delitos en la tecnología de la informática ha publicado un Manual sobre el delito
por computadora, en el que se enumeran las leyes pertinentes en los diversos países
y se exponen técnicas de investigación, al igual que las formas de buscar y guardar el
material electrónico en condiciones de seguridad.
21
En 1997, los países del Grupo de los Ocho aprobaron una estrategia innovadora en la
guerra contra el delito de "tecnología de punta". El Grupo acordó que establecería
modos de determinar rápidamente la proveniencia de los ataques por computadora e
identificar a los piratas, usar enlaces por vídeo para entrevistar a los testigos a través
de las fronteras y ayudarse mutuamente con capacitación y equipo. También decidió
que se uniría a las fuerzas de la industria con miras a crear instituciones para
resguardar las tecnologías de computadoras, desarrollar sistemas de información para
identificar casos de uso indebido de las redes, perseguir a los infractores y recabar
pruebas.
Smith, David.
Programador de 30 años, detenido por el FBI y acusado de crear y distribuir el virus
que ha bloqueado miles de cuentas de correo, “Melissa”. Entre los cargos presentados
contra él, figuran el de “bloquear las comunicaciones publicas” y de “dañar los
sistemas informáticos”. Acusaciones que en caso de demostrarse en el tribunal
podrían acarrearle una pena de hasta diez años de cárcel.
Por el momento y a la espera de la decisión que hubiese tomado el juez, David Smith
esta en libertad bajo fianza de 10.000 dólares. Melissa en su “corta vida” había
conseguido contaminar a más de 100,000 ordenadores de todo el mundo, incluyendo
a empresas como Microsoft, Intel, Compaq, administraciones públicas
estadounidenses como la del Gobierno del Estado de Dakota del Norte y el
Departamento del Tesoro.
22
Smith había utilizado la identidad de un usuario de su servicio de acceso. Además,
como otros proveedores el impacto de Melissa había afectado de forma sustancial a
buzones de una gran parte de sus catorce millones de usuarios.
Fue precisamente el modo de actuar de Melissa, que remite a los cincuenta primeros
inscritos en la agenda de direcciones del cliente de correo electrónico “Outlook
Express”, centenares de documentos “Office” la clave para encontrar al autor del virus.
Los ingenieros rastrearon los primeros documentos que fueron emitidos por el creador
del virus, buscando encontrar los signos de identidad que incorporan todos los
documentos del programa ofimático de Microsoft “Office” y que en más de una ocasión
han despertado la alarma de organizaciones en defensa de la privacidad de los
usuarios. Una vez desmontado el puzzle de los documentos y encontradas las claves
se consiguió localizar al creador de Melissa. Sin embargo, la detención de Smith no
significa que el virus haya dejado de actuar.
Compañías informáticas siguen alertando que aún pueden quedar miles de usuarios
expuestos a sus efectos, por desconocimiento o por no haber instalado en sus equipos
sistemas antivíricos que frenen la actividad de Melissa u otros virus, que han venido
apareciendo últimamente como Happy99 o Papa.
Siguió el mismo camino que Kevin Mitnick, pero es más conocido por su habilidad para
controlar el sistema telefónico de Pacific Bell. Incluso llegó a "ganar" un Porsche en un
concurso radiofónico, si su llamada fuera la 102, y así fue.
Poulsen también crackeó todo tipo de sitios, pero él se interesaba por los que
contenían material de defensa nacional.
Esto fue lo que lo llevó a su estancia en la cárcel, 5 años, fue liberado en 1996,
supuestamente "reformado". Que dicho sea de paso, es el mayor tiempo de estancia
en la cárcel que ha comparecido un hacker.
23
Cuando la computadora comenzó a ronronear, Wau Holland y Steffen Wernery
supieron que habían logrado su objetivo. Segundos más tarde la pantalla mostraba un
mensaje: "Bienvenidos a las instalaciones VAX del cuartel general, de la NASA". Wau
sintió un sacudón y atinó a escribir en su cuaderno: "Lo logramos, por fin... Sólo hay
algo seguro, la infinita inseguridad de la seguridad".
En 1981, no había leyes muy claras para prevenir el acceso no autorizado a las
computadoras militares o de la casa blanca. En ese entonces Ian Murphy de 24 años
de edad, conocido en el mundo del hacking como "Captain Zap,".
Morris Robert.
En noviembre de 1988, Morris lanzo un programa “gusano” diseñado por el mismo
para navegar en Internet, buscando debilidades en sistemas de seguridad, y que
pudiera correrse y multiplicarse por sí solo. La expansión exponencial de este
programa causó el consumo de los recursos de muchísimas computadoras y que más
de 6000 sistemas resultaron dañados o fueron seriamente perjudicados.
24
servicio comunitario y US $10,000 de fianza, bajo el cargo de Fraude computacional y
abuso.
La sentencia fue fuertemente criticada debido a que fue muy ligera, pero reflejaba lo
inocuo de las intenciones de Morris más que el daño causado. El gusano producido
por Morris no borra ni modifica archivos en la actualidad.
Aunque los consumidores tienden a agrupar sus intereses juntos por debajo del
término de la seguridad general, hay realmente varias partes de la seguridad que
confunden. La Seguridad significa guardar "algo seguro ". "Algo" puede ser un objeto,
tal como un secreto, mensaje, aplicación, archivo, sistema o una comunicación
interactiva. "Seguro" los medios son protegidos desde el acceso, el uso o alteración no
autorizada.
Son los requerimientos básicos para la seguridad, que deben proveerse de una
manera confiable. Los requerimientos cambian ligeramente, dependiendo de lo que se
está asegurado. La importancia de lo que se está asegurando y el riesgo potencial
involucra en dejar uno de estos requerimientos o tener que forzar niveles más altos de
seguridad. Estos no son simplemente requerimientos para el mundo de la red, sino
también para el mundo físico.
En la tabla siguiente se presenta una relación de los intereses que se deben proteger
y sus requerimientos relacionados:
Intereses Requerimientos
Fraude Autenticación
Acceso no Autorizado Autorización
Curiosear Privacidad
Alteración de Mensaje Integridad de Datos
Desconocido No - Rechazo
25
8.2. Medidas de seguridad de la red.
Existen numerosas técnicas para proteger la integridad de los sistemas. Lo primero
que se debe hacer es diseñar una política de seguridad. En ella, definir quiénes tienen
acceso a las diferentes partes de la red, poner protecciones con contraseñas
adecuadas a todas las cuentas, y preocuparse de hacerlas cambiar periódicamente
(Evitar las passwords "por defecto" o demasiado obvias).
b. Firma digital.
El cifrado con clave pública permite generar firmas digitales que hacen posible
certificar la procedencia de un mensaje, en otras palabras, asegurar que proviene de
quien dice. De esta forma se puede evitar que alguien suplante a un usuario y envíe
mensajes falsos a otro usuario, por la imposibilidad de falsificar la firma. Además,
garantizan la integridad del mensaje, es decir, que no ha sido alterado durante la
transmisión. La firma se puede aplicar a un mensaje completo o puede ser algo
añadido al mensaje.
Las firmas son especialmente útiles cuando la información debe atravesar redes sobre
las que no se tiene control directo y, en consecuencia, no existe posibilidad de verificar
de otra forma la procedencia de los mensajes.
Existen varios métodos para hacer uso de la firma digital, uno de ellos es el siguiente:
“quien envía el mensaje lo codifica con su clave privada. Para descifrarlo, sólo puede
hacerse con la clave pública correspondiente a dicha persona o institución. Si
efectivamente con dicha clave se descifra es señal de que quien dice que envió el
mensaje, realmente lo hizo”.
Firma digital formada encriptando con la clave privada del emisor: Firma Digital
y Autentificación
E: Encriptar / D: Desencriptar.
KP : Encriptación utilizando la Clave Privada.
KV : Encriptación utilizando la Clave Pública.
M : Mensaje.
26
c. Seguridad en WWW.
¿Es posible hacer un formulario seguro?
Para hacer un formulario se debe tener un servidor seguro.
En primer lugar los formularios pueden tener "agujeros" a través de los que un hacker
hábil, incluso poco hábil, puede "colar" comandos.
La red es totalmente pública y abierta, los paquetes pasan por máquinas de las que no
se tiene conocimiento y a las que puede tener acceso la gente que le guste husmear el
tráfico de la red. Si es así (y no tienen que ser necesariamente hackers
malintencionados, algunos proveedores de servicio lo hacen) sólo se puede recurrir a
encriptar el tráfico por medio, en WWW, de servidores y clientes seguros.
a. Panorama general
La legislación sobre protección de los sistemas informáticos ha de perseguir acercarse
lo más posible a los distintos medios de protección ya existentes, creando una nueva
regulación sólo en aquellos aspectos en los que, basándose en las peculiaridades del
objeto de protección, sea imprescindible.
27
En la mayoría de las naciones occidentales existen normas similares a los países
europeos. Todos estos enfoques están inspirados por la misma preocupación de
contar con comunicaciones electrónicas, transacciones e intercambios tan confiables y
seguros como sea posible.
Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto es,
los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y
generalmente por su situación laboral se encuentran en lugares estratégicos donde se
maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aún cuando, en muchos de los casos, no desarrollen actividades
laborales que faciliten la comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son
muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos
cometidos. De esta forma, la persona que "ingresa" en un sistema informático sin
intenciones delictivas es muy diferente del empleado de una institución financiera que
desvía fondos de las cuentas de sus clientes.
Asimismo, este criminólogo estadounidense dice que tanto la definición de los "delitos
informáticos" como la de los "delitos de cuello blanco" no son de acuerdo al interés
protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo
que los comete. Entre las características en común que poseen ambos delitos
tenemos que: “El sujeto activo del delito es una persona de cierto status
socioeconómico, su comisión no puede explicarse por pobreza ni por mala habitación,
ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por
inestabilidad emocional”.
Es difícil elaborar estadísticas sobre ambos tipos de delitos. Sin embargo, la cifra es
muy alta; no es fácil descubrirlo y sancionarlo, en razón del poder económico de
quienes lo cometen, pero los daños económicos son altísimos; existe una gran
indiferencia de la opinión pública sobre los daños ocasionados a la sociedad; la
sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no
los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores
de este tipo de delitos se considera a sí mismos "respetables" otra coincidencia que
tienen estos tipos de delitos es que, generalmente, “son objeto de medidas o
sanciones de carácter administrativo y no privativos de la libertad”.
28
Por su parte, el “Manual de la Naciones Unidas para la Prevención y Control de Delitos
Informáticos” señala que cuando el problema se eleva a la escena internacional, se
magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informáticos
constituyen una nueva forma de crimen transnacional y su combate requiere de una
eficaz cooperación internacional concertada.
Asimismo, la ONU resume de la siguiente manera a los problemas que rodean a la
cooperación internacional en el área de los delitos informáticos:
En el contexto internacional, son pocos los países que cuentan con una legislación
apropiada. Entre ellos, se destacan, Estados Unidos, Alemania, Austria, Gran Bretaña,
Holanda, Francia, España, Argentina y Chile.
Estados Unidos.
Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al
Acta de Fraude y Abuso Computacional de 1986.
29
En el Estado de California en 1992 se adoptó la Ley de Privacidad en la que se
contempla los delitos informáticos.
Alemania.
En Alemania, para hacer frente a esta problemática el 15 de mayo de 1986, se adoptó
la Segunda Ley contra la Criminalidad Económica, la misma que contempla la
incorporación de los siguientes delitos:
1. - Espionaje de datos (art. 202)
2. - Estafa Informática (art. 263)
3. - Falsificación de datos probatorios (art. 269)
4. - Alteración de datos (art. 303 a.): Considera ilícito cancelar inutilizar o alterar datos.
Considera punible la tentativa.
5. - Sabotaje informático (art. 303 b.): Considera la destrucción de base de datos con
especial significado. La destrucción, deterioro, inutilización eliminación o alteración de
un sistema de datos. Igualmente es punible la tentativa.
6. - Utilización abusiva de cheque o tarjeta de crédito (art. 266 b.)
Austria.
Se ha reformado el Código Penal el 22 de Diciembre de 1987, la ley de reforma
incluye los siguientes delitos:
1. - Destrucción de datos (art. 126)
Se incluyen en la regulación no solo los datos personales sino también los
considerados no personales y los programas.
2. - Estafa Informática (art. 148)
En este artículo se sanciona a aquellos que con dolo causen un perjuicio patrimonial a
un tercero incluyendo la confección de programas, la introducción o cancelación o
alteración de datos. Además contempla agravantes para quienes cometen este hecho
poseyendo información especializada por razón de su profesión.
Gran Bretaña.
Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer
Misuse Act (Ley de Abusos Informáticos). Mediante esta ley el intento, exitoso o no, de
alterar datos informáticos es penado con hasta cinco años de prisión o multas. Esta ley
tiene un apartado que específica la modificación de datos sin autorización.
Holanda.
El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se
penaliza los siguientes delitos:
El hacking.
El preacking (utilización de servicios de telecomunicaciones evitando el pago
total o parcial de dicho servicio).
La ingeniería social (arte de convencer a la gente de entregar información que
en circunstancias normales no entregaría).
La distribución de virus.
Francia.
La Ley No. 88-19 del 05 de Enero de 1988 sobre Fraude Informático tipificó a si mismo
los siguientes delitos:
1. Acceso Fraudulento a un Sistema de Elaboración de Datos (art. 462-2).
2. Sabotaje Informático (art. 462-3): Se sancione a quien impida o falsee el
funcionamiento automático de datos.
3. Destrucción de Datos (art. 462-4).
30
4. Falsificación de Documentos Informatizados (art. 465): Se sanciona a quien de
cualquier modo falsifique documentos informatizados con intención de causar un
perjuicio a otros.
5. Uso de Documentos Informatizados Falsos (art. 462-6).
España.
En el Nuevo Código Penal de España, se establece que al que causare daños en
propiedad ajena, se le aplicará pena de prisión o multa. En lo referente a:
Chile.
Chile fue el primer país latinoamericano en sancionar una Ley contra delitos
informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley se refiere a los
siguientes delitos:
31
CAP. II. DELITOS INFORMATICOS EN EL PERU
1. Introducción
El avance vertiginoso de la tecnología permite en mayor proporción horizontes
inimaginables que duda cabe, bastaría con mencionar sólo a tres ejemplos de nuestro
tiempo: el facsímil, la televisión por cable o los teléfonos celulares.
Pero en realidad son con las computadoras que las cosas cambiaron para siempre.
Bastaría para realizarlo tener una computadora conectada a una red de transmisión de
datos, compuesta por un puerto serie, un emulador Terminal, un módem -dispositivo
que proviene de la contracción de las palabras modulador demodulador - un periférico
electrónico que facilita la comunicación entre computadoras por vía telefónica y
descubrir aunque sea a veces, por casualidad la clave de acceso a la información
ingresando de esta manera indebidamente a un sistema informático para así
consumar el delito, -sin contar claro -con la ayuda de los numerosos manuales de
navegantes piratas.
2. Derecho penal como expresión del control social de las nuevas formas
delictivas.
El derecho penal -no exclusivamente- asume la misión de proteger bienes jurídicos
frente a la eventualidad de ser lesionados, violados, o ante la posibilidad de ponerlos
en peligro.
Se persigue por consiguiente, proteger bienes jurídicos que la sociedad considera
valiosos como por ejemplo la vida, la libertad, la salud, la seguridad, el patrimonio
recogiendo por medio de la prohibición plasmada en el “texto” de la norma las
conductas socialmente prohibidas. Más aún, el bien jurídico es calificado como todo
valor de vida humana protegido por el derecho.
También existen valores no solo individuales sino sociales que alcanzan protección
debida. Con la finalidad de poder convivir con los demás dentro de la comunidad
32
confiando en que se respete la propia libertad de manera que se respete la de los
demás.
Es imposible pensar una sociedad que renuncie al control social. No cabe por lo tanto
la posibilidad de la impunidad de las conductas como norma general para los que
infringen la norma social.
4. - Elementos distintivos
Consideramos tres:
1. - El Sujeto.- El autor de la conducta ilícita o delictiva.
2. - El Medio.- El sistema informática por medio del cual se lleva a cabo la acción.
3. - El Objeto.- El bien que produce el beneficio económico o ilícito.
33
5. - Características del delito informático
34
6. - Nueva tipología del ilícito penal informático
Las diferentes formas que pueda adoptar el delito informático son de tal dimensión que
para un profano prácticamente serían inimaginables limitados quizás únicamente por
la astucia del autor, su capacidad técnica y las deficiencias de control existentes en la
instalación invadida.
Para darnos una idea del ámbito del problema conozcamos las diversas formas en las
que el delito informático puede producirse sin que ello suponga de ninguna manera
que estamos ante una lista cerrada sino tan sólo de una relación enumerativa de las
situaciones más frecuentes. Veamos algunas de ellas:
Por esta razón, la denominación “Caballo de Troya” se aplica a algo que en apariencia
es inofensivo para tranquilidad de la víctima, pero cuando desencadena su dañino
potencial causa verdaderos estragos. Luego de esta breve referencia mitológica que
nos explica la razón de su nombre podemos precisar que este método consiste en la
inclusión de instrucciones dentro del programa de uso habitual una rutina para que
realice un conjunto de funciones desde luego, no autorizadas, para que dicho
programa ejecute en ciertos casos de una forma distinta a como estaba previsto.
35
proveedores fantasmas o no imprimir cheques a proveedores reales cuando
previamente se les ha cancelado su deuda, ya que se ha alterado la forma de pago
transfiriendo los fondos a una cuenta que pertenece al defraudador.
Por sus características es necesario poseer una capacidad técnica suficiente al menos
saber programar y además tener acceso al programa para poder manipularlo.
Es importante agregar que en todo este tipo de ilícitos el programa manipulado ha
estado en funcionamiento habitual desde hace un buen tiempo y casi nunca se trataba
de programa de nueva creación.
El motivo es muy simple, los programas nuevos suelen ser sometidos a procesos de
revisión y chequeo para detectar cualquier anomalía que puedan afectarlos. Sin
embargo un programa que ha estado en funcionamiento correctamente durante un
prolongado tiempo no se cuestiona, y salvo casos absolutamente excepcionales,
jamás sus resultados son sometidos a comprobación.
Otro caso similar en sucedió en 1985 en una importante entidad bancaria cuando en
una oportunidad tres personas, supuestamente antiguos empleados de la institución,
manipularon el sistema informático abriendo dos cuentas en diferentes oficinas de la
ciudad con nombres distintos y falsos, lo que les permitió disponer de talonarios de
cheques al mismo tiempo que las cuentas ingresaran al sistema del banco.
Pues bien, después de unos días de funcionamiento normal y sin que se haya
explicación alguna, en las cuentas se hicieron asientos falsos por un total de 24
millones de dólares.
Los malos elementos fueron detenidos al ser descubiertos después de haber cobrado
cinco cheques y en posesión de documentos falsos que identificaban a las personas
en cuyo nombre estaban abiertas las cuentas.
36
Por ejemplo puede darse el caso de disminuir constantemente en unos céntimos las
cuentas corrientes de un cliente bancario, pequeños saldos de proveedores, reducir
los talones de impresión para el pago a acreedores, transfiriendo luego estas
pequeñas cantidades a la cuenta particular del autor.
También se suele aplicar esta modalidad cuando se calculan los intereses de cuentas
corrientes bancarias, de libretas de ahorro, de depósitos a plazo o bien cuando se
elabora el cálculo de la planilla de los trabajadores de una empresa, procediéndose a
eliminar el criterio generalizado de redondeo de céntimos a la alza o a la baja de
dinero en montos exactos y a cambiarlo por la eliminación total de dichos céntimos
que son transferidos a una determinada cuenta o a nombre de un empleado real o
ficticio.
La razón principal por la que es tan difícil descubrir este tipo de hechos es porque las
cuentas o el importe total del listado, siguen estando “cuadrados” por lo que no se
deduce ninguna señal de alarma que pueda indicar lo que está sucediendo.
Por ejemplo se da el caso al redondear cuentas bancarias y acreditar los montos
resultantes a una cuenta determinada repitiendo automáticamente la operación sin
intervención posterior del autor.
Un caso real se dio en los Estados Unidos donde un programador tenía bajo su
responsabilidad el sistema mecanizado de personal en el cual introdujo pequeñas
modificaciones en los cálculos del plan de inversiones corporativas.
La empresa había acordado con sus trabajadores que les retendría una pequeña
cantidad de sus salarios para invertirlos en valores. Lo que realizó el programador fue
retirar pequeñas cantidades de lo descontado cada empleado para transferirlo a su
propia cuenta.
Es por esta razón que se justifica la existencia de los llamados “Programa de Acceso
Universal” (PAU) herramientas imprescindibles en cualquier instalación de ciertas
proporciones cuando fallan los procedimientos normales para “recuperar” o “reiniciar”
el sistema.
Los programas de utilidad son una herramienta valiosa y muchas veces imprescindible
en los casos de caída del sistema pero igualmente un arma peligrosísima cuando se
encuentra al alcance de personas que lo utilizarán con otras intenciones.
No es necesario insistir que su acceso debe ser restringido y con adecuados controles.
37
No obstante suelen estar archivados en las librerías de producción junto con el resto
de programas de uso común y generalizado, con lo cual cualquier técnico podría tener
la posibilidad de utilizarlo indebidamente.
Con la modalidad de superzaping es posible alterar los registros de un fichero sin que
quede constancia de tal modificación lo cual hace sumamente difícil descubrir y
detectar el autor de tales eventos.
Un conocido caso con el método del superzaping ocurrió New Jersey en donde el
autor comenzó a desviar fondos desde las cuentas de diferentes clientes hacia la de
unos amigos sin que quedara en el sistema ninguna evidencia de las modificaciones
efectuadas en los saldos de cuenta corriente.
El delito se descubrió por los reclamos efectuados por uno de los afectados lo cual
motivó una investigación que culminó con la detención del sujeto.
Inclusive algunas veces este procedimiento se enlaza con rutinas del sistema
operativo para facilitar una "puerta de entrada al programa” que no estaba prevista,
pero de esta manera facilitan la labor de desarrollo y prueba de programas.
38
Es de uso frecuente para posibles recuperaciones en caso de “Caída del Sistema” a
mitad de un proceso ir grabando en cinta resultados intermedios o copia de las
transacciones procesadas, o incluso ciertas áreas de memoria para la recuperación
más rápida y sencilla.
Las puertas falsas son: Por personas que no las crearon, pero que una vez
descubiertas se aprovechan de ella sin necesidad de poseer una formación informática
profunda.
Decidido a vengarse escribió unas rutinas para incluir en los programas que a cierta
señal se borren y destruyan gran parte de la información que él procesaba en los
sistemas. Posteriormente comenzó a buscar otro trabajo para lo cual solicitó
vacaciones en su empleo siendo así que consiguió un nuevo trabajo. Unos días
después que recibió la confirmación de su nuevo empleo, y en ese mismo momento
aprovechando la hora del almuerzo, introdujo la rutina que tenía programada,
incluyendo un control que se activaría seis meses desde la fecha de su salida de su
anterior empleo.
39
recayeron sobre su verdadero autor, el que nunca fue acusado formalmente ni juzgado
ni castigado.
Esta modalidad es una forma bastante extendida, utilizada por muchos fabricantes de
paquetes de software con el fin de asegurar el importe de los mismos.
Consiste en programar una instrucción que revisa la fecha del día, lo que permite una
fecha de caducidad oculta que ha introducido el fabricante del software al instalarlo en
el computador del cliente y que no será eliminada o prorrogada hasta que el cliente
pague los nuevos derechos. Esto constituye una verdadera forma de coacción ilegal
pero que es utilizada por una falta de protección adecuada de sus derechos de autor.
Pues bien, los programas funcionan en forma sincrónica, es decir, ejecutando sus
instrucciones en un orden fijo predeterminado de nivel en nivel, en tanto que el sistema
operativo funciona en forma asincrónica es decir ejecutando sus órdenes de manera
independiente, en función de una gran cantidad de factores ajenos a él.
40
Pues bien, si entre dos puntos de recuperación se provoca voluntariamente una “caída
del sistema” y en el intermedio se manipula los parámetros en que se va a apoyar el
sistema operativo para reiniciar resulta obvio que las condiciones en que se ejecuten
serán distintas a las originales por lo que sus resultados serán por lo menos diferentes,
fraudulentos o erróneos.
Al haber recogido cada mañana los papeles que depositaban en el exterior del centro
de procesamiento de datos de la compañía. El estudiante simulando ser un publicista
convenció a los directivos de la empresa para lanzar un boletín que reforzaría
considerablemente la imagen de la compañía. Esto le permitió recopilar información,
añadida a la compra de una camioneta en una subasta de la propia compañía. El
estudiante pidió telefónicamente mercadería para una empresa que había
seleccionado previamente. Para ser despachada por la noche por la cantidad de 30 mil
dólares, lo que hizo fue recoger la mercadería y distribuirla a diferentes compradores.
41
6.9. Divulgación no autorizada de datos o data leakcage
Consiste en sustraer información confidencial almacenada en un computador central
desde un punto remoto, accediendo a ella, recuperándola y finalmente enviándola a
una unidad de computador personal, copiándola simultáneamente. La sustracción de
información confidencial es quizás uno de los cánceres que con mayor peligro
acechan a los grandes sistemas informáticos.
Los autores del delito se hacen pasar por un empleado de la central de tarjetas de
crédito, llamando telefónicamente al titular para solicitarle que con el objeto de anular
la posibilidad de utilización fraudulenta de la tarjeta robada le revele su clave secreta o
personal. Como es fácil advertir, una vez descubierta la clave a la persona
desconocida que las ha llamado utilizan la tarjeta para sacar el dinero de los cajeros
automáticos hasta su límite máximo de crédito.
42
6.12. Pinchado de líneas informáticas wiretapping
Se trata de pinchar o interferir líneas de transmisión de datos y recuperar la
información que circula en ellas, generalmente se produce en el mismo origen de la
transmisión. No es necesario tener equipo sofisticado, sólo se requerirá un pequeño
cassette, una grabadora, una radio portátil AM-FM, un módem para demodular las
señales telefónicas analógicas y convertirlas en digitales, y una pequeña impresora
para listar la información que se hubiera captado. La forma de realizarlo depende del
sujeto que lo ejecuta.
Aquí se difiere de los anteriores tipos de delitos informáticos pues el computador que
puede ser usado para simular situaciones previsibles o efectuar modelos que
representen el comportamiento previsible de una empresa, una fábrica, una inversión,
es utilizado equivocadamente con fines delictivos.
No obstante lo mencionado consideramos que este tipo en particular por la finalidad
distinta al uso normal de la computadora así como la escasez de los delitos cometidos
por este método no sería recomendable su tipificación.
6.16. Crackers
Es el típico Hacker que no ingresa al sistema por curiosidad o porque le represente un
reto para entender el funcionamiento de cualquier sistema. En realidad nos referimos a
la persona que conscientemente ingresa a un sistema con la finalidad de destruir
información.
Existen dos vertientes:
a) El que ingresa en un sistema informático y roba información produciendo destrozos
en el mismo.
b) El que se dedica a desproteger todo tipo de programas, tanto para hacerlas
plenamente operativas como para los programas que presentan anticopias.
6.17. Phreakers
Es el especialista en telefonía. Se le podría llamar el pirata de los teléfonos, sobre todo
emplea sus conocimientos para poder utilizar las telecomunicaciones gratuitamente.
Los principales perjudicados son los usuarios nacionales e internacionales y las
compañías telefónicas. Existen muchos softwares que hacen posible la comunicación
43
por computadora a un teléfono como el “Net2Phono” creado por IDT Corporation que
permite realizar llamadas internacionales desde una computadora personal a un
teléfono fijo o celular a cualquier parte del mundo.
6.19. Gusanos
Se fabrica en forma análoga al virus con miras a infiltrarlo en programas normales de
procesamiento de datos o para modificar o destruir la información, pero se diferencia
del virus porque no puede regenerarse.
Si se asimilara a la medicina podría decirse que es una especie de tumor benigno.
Ahora las consecuencias del ataque de un gusano pueden ser tan peligroso como el
de un virus.
Parte de la doctrina sostiene que en los casos en que el autor manipula directamente
el sistema de computación causando un perjuicio pero sin inducir error a ninguna
persona, sino a una computadora, debido a ello, su conducta no será típica. En otras
palabras, el apoderamiento, la adquisición de bienes pertenecientes a otra persona por
medio del engaño sin ninguna intención de devolverlos.
44
Como vemos el tipo legal se desvanece como el agua entre los dedos de las manos.
En este caso el tipo tradicional choca al saber si los datos almacenados en un banco
de datos pueden considerarse o no documentos, si los datos almacenados de la
computadora son de la persona a la que se hace referencia en la información o son
por el contrario de la máquina.
Es por lo tanto, la acción de apoderarse de los bienes ajenos sin que medie
intimidación o violencia.
La informática para optimizar sus fines se ha fusionado con la telemática, conllevando
a que varios centros de información estén interconectados, con terminales a larga
distancia.
45
8. - análisis jurídico del delito informático
Sería un error por lo tanto tipificar esta nueva figura como un agravante del delito de
hurto, cuando en realidad están en peligro bienes jurídicos protegidos tan importantes
como del orden económico y personal como la intimidad.
Parece ser que lo que en realidad vulnera esta novedosa tipología es una violación
mixta de valores jurídicos que en algunos casos compromete tanto al patrimonio como
la libertad de las personas o el sistema informático y la protección de datos, no sólo se
vulneran valores de carácter económico sino de carácter tan valioso y personal como
la intimidad, lo que hace imposible negar su existencia.
Tipicidad objetiva
La acción u omisión que afecte los componentes de la computadora tanto de hardware
como del software, como medio o instrumento para perpetrar el delito.
Sujeto activo
Las personas que cometen este tipo de delitos son aquellas que poseen ciertas
características que no presenta un delincuente común.
46
Es decir, el denominador común es que poseen habilidades para el manejo de los
sistemas informáticos y generalmente por su situación laboral se encuentran en
lugares estratégicos de manejo de información de carácter sensible, o más bien son
hábiles en el uso de los programas informáticos aunque no desarrollen actividades
laborales, de manera que el sujeto activo está dado por la persona que “entra” a un
sistema informática con intenciones delictivas, por ejemplo cuando desvía fondos de
las cuentas bancarias de sus clientes.
Sujeto pasivo
En primer término tenemos que distinguir al sujeto pasivo de la víctima, que es el ente
sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo.
En el caso de las víctimas pueden ser individuos, instituciones crediticias, gobiernos,
que usan sistemas automatizados de información, generalmente conectados a otros
sistemas .En este caso se encuentran personas naturales. De otro lado las personas
jurídicas pueden constituirse como parte civil en el proceso así como parte agraviada,
entre las que podemos citar bancos, compañías, etc.
Consumación y tentativa
En este tipo de delitos no nos parece que debe perseguirse la tentativa, más si la
consumación.
El 17 de julio del año 2000 se publicó en el Diario Oficial ‘El Peruano’ la Ley Nº 27309,
que incorporó al Código Penal Peruano los delitos informáticos dentro de la figura
genérica de los Delitos Contra el Patrimonio.
47
adecuada preparación, especialización y capacitación del personal policial en este
aspecto. Veamos como analiza la Policía Nacional este Delito.
El primer tipo genérico lo encontramos en el Art. 207. o -A, que des-cribe una conducta
criminógena que se vale de la computadora para la comisión del ilícito penal.
Un ejemplo de ello lo constituyen los fraudes cometidos en perjuicio de las
instituciones bancarias o de cualquier empresa por personal del área de sistemas que
tiene acceso a los tipos de registros y programas utilizados. También se encuadra el
fraude efectuado por manipulación informática, es decir, cuan-do se accede a los
programas establecidos en un sistema de información y se les manipula para obtener
una ganancia monetaria.
Para cumplir con su misión, nuestros ‘Policías virtuales’ deberán reemplazar las
tradicionales técnicas de prevención e investigación, las fatigosas tareas de vigilancia
y seguimiento y sustituir el arma de fuego por el arma electrónica; pues casi toda la
investigación la realizarán a través de INTERNET y sentados frente a una
computadora.
48
Para ello, seguramente se creará una Sección, un Departamento o una División de
Investigación de Delitos Informáticos, cuyos integrantes ‘patrullarán la red’ con el
objeto de detectar los ilícitos que proliferan a través de la misma. Algunas veces lo
harán a requerimiento de las instituciones o personas afectadas, y otras por expreso
pedido de la Justicia.
Asimismo, deberán crearse grupos especiales que investiguen los casos de sabotaje
informático cuando se crea que los equipos de una empresa han sido infectados a
propósito con virus.
Por último, debemos señalar que para lograr una defensa eficaz y tener una
prevención efectiva contra la criminalidad informática se requiere de un análisis
objetivo de las necesidades de protección y de las fuentes de peligro, que sola-mente
los especialistas de la Policía Nacional del Perú podrán establecer mediante un
estudio concienzudo de la legislación y de las diferentes modalidades que suelen
presentarse. Igualmente, tendrá que motivarse a la población afectada a denunciar
estos ilícitos porque solamente así podremos ir dándonos cuenta de las variaciones e
incidencias de este fenómeno delictivo.
Con la finalidad de cumplir con eficacia y eficiencia la tarea de prevenir e investigar los
delitos informáticos, la Policía Nacional del Perú requerirá del concurso de verdaderos
‘Policías virtuales’.
Resulta claro que en cada nueva incriminación penal surge una aparente contradicción
con los principios de exclusiva protección de bienes jurídicos del Derecho Penal,
entendido como ultima ratio, sin embargo, creo imprescindible dejar constancia, para
los efectos de lograr una identificación correcta de los alcances del principio de
intervención mínima, que éste “se sustenta en un conjunto de procesos de entrada y
de salida, de criminalización y desincriminación” , resultado de la normal y obligada
evolución social que genera la sustitución de bienes jurídicos, los nuevos intereses
sociales suplen a los bienes jurídicos que por variación temporal de las necesidades
político criminales se han convertido en poco dignos de tutela penal.
49
social determinado, no obstante, la valoración de aquellos intereses que, como la
información, tienen un inmanente carácter colectivo, debe abordarse en función a su
trascendencia para los individuos, lo que se correspondería a los lineamientos propios
del modelo de Estado Social y Democrático de Derecho, de esta manera, como señala
Mir Puig, “la valoración de la importancia de un determinado interés colectivo exigirá la
comprobación del daño que cause a cada individuo su vulneración”, es decir, no
resulta suficiente para la comprobación del merecimiento de protección que el interés
social trascienda a la generalidad, es preciso que su lesión o puesta en peligro posean
entidad para provocar daño en los individuos integrantes del grupo social.
Si la cuestión se hubiese planteado algunos años atrás hubiese resultado, por decir lo
menos, cuestionable afirmar la existencia de merecimiento de protección penal en el
interés social “información”, sin embargo, la situación resulta hoy en día menos
complicada, el fenómeno informático en el que todas nuestras sociedades se hallan
inmersas ubica al interés vital aquí planteado en una posición de absoluto y
comprensible merecimiento de resguardo en sede penal, superándose de este modo
el primer obstáculo.
Debe dejarse constancia sin embargo que ésta valoración no debe ser efectuada
desde una óptica cuantitativa, lo que traería consigo negar la presencia de
merecimiento de protección atendiendo a las estadísticas existentes sobre la materia,
en las cuales se observa, por ejemplo, que el 75 % de los peruanos nunca ha usado
una computadora, que tan sólo el 5 % de los internautas se encuentran en
Latinoamérica (EE.UU. 57%, Asia 20%, Europa 16%, África y Medio Oriente 1% cada
uno), que tan sólo el 7% de personas en nuestro país posee un ordenador en su casa
(EE.UU. 65%, América Latina 16 %) o que, sobre una base de 55 países, el Perú
ocupe el lugar 49, según la Information Society Index (índice de la sociedad de
información) . La cuestión debe ser abordada atendiendo a la importancia cualitativa
del interés propuesto, sólo basta preguntarse ¿que campo de la vida social no ha
sucumbido al fenómeno informático?, la respuesta es evidente: ninguno.
50
La Información encuentra resguardo en el ámbito del Derecho Industrial siempre que
este referida a un secreto de carácter industrial, por lo que la restricción en el radio de
acción de la Ley de Propiedad Industrial (Dec. Leg. nº 823- Art. 116 a 127) la hace
insuficiente para afirmar la existencia de protección puntual de la información.
El fracaso de los medios de control social y la dañosidad social propia de este tipo de
conductas hace necesaria la regulación punitiva de comportamientos que afecten el
bien jurídico aquí propuesto, al menos esa es la tendencia que se observa en la
legislación comparada.
De esta manera nos alejamos del sector doctrinal que considera que detrás del delito
informático no existe un bien jurídico específico, tratándose tan sólo de formas de
ejecución de delitos que afectan bienes jurídicos de protección penal ampliamente
reconocida. Quienes sostienen esto confunden los delitos informáticos con los delitos
computacionales, estos últimos se tratarían – como precisa Herrera Bravo – “sólo de
ilícitos convencionales que ya están regulados en el Código Penal”, dejando en claro
que los delitos informáticos son conductas nuevas que por su singular naturaleza no
se subsumen en la descripción típica de los delitos convencionales.
51
4. Acceso no autorizado.
5. Intercepción sin autorización.
6. Reproducción no autorizada de un programa informático protegido.
7. Espionaje informático.
8. Uso no autorizado de una computadora.
9. Tráfico de claves informáticas obtenidas por medio ilícito.
10. Distribución de virus o programas delictivos.
En primer, debe dejarse en claro que de todas estas conductas, algunas de ellas
pueden ser abordadas a través de los tipos penales tradicionales (fraude en el campo
de la informática, falsificación en materia informática, sabotaje informático y daños a
datos computarizados o programas informáticos, reproducción no autorizada de un
programa informático protegido y distribución de virus o programas delictivos), motivo
por el cual no serán materia de análisis en el presente trabajo.
Por otra parte, la disponibilidad de la información resulta ser el atributo más importante
de los servicios comerciales que dependen de la información, actividades como el
“spamming” o el “electronic-mail bombing” pueden generar que el disco duro del
sistema de información afectado se bloquee y deje de operar.
En éste orden de ideas, los ilícitos informáticos pueden ser clasificados en: a)
conductas lesivas a la confidencialidad de la información, b) conductas lesivas a la
integridad de la información, y, c) conductas lesivas a la disponibilidad de la
información, así será llevado en adelante el análisis.
La Prohibición de la Analogía.
Las clásicas figuras delictivas recogidas en el Código Penal Peruano vigente han
quedado completamente obsoletas.
Ante esta situación el legislador debe crear nuevos tipos penales donde se incluyan
las conductas desarrolladas en la nueva tipología del delito informática.
52
Los nuevos tipos penales hacen que se desmaterialice el apoderamiento físico de los
bienes lo que implica de manera impresionante como no puede aplicarse el código a
los supuestos trabajados.
Cabe preguntarse entonces ¿si nos sirve realmente de algo el Código Penal para
regular los delitos informáticos? ¿Responde el Código Penal a este tipo de ilícitos?
Basados en las premisas anteriores la legislación ha quedado rezagada porque no
estuvo preparada para el avance de la informática. Se han cuestionado los modelos
tradicionales del delito y la salida legislativa del Código Penal de 1,991.
Una propuesta de solución es la de permitir la reforma del Código con relación a este
aspecto que incorpore las nuevas figuras sobre todo por su sofisticada forma en que
se realiza y que permite identificarlo ya con un tipo de penal independiente.
Es un delito especial y su delincuencia es sui generis por lo tanto requiere de un título
especial que regule y sancione este tipo de delitos, coherente con una política
legislativa que incorpore los fenómenos tecnológicos que al igual que en otros países
se encuentra adecuadamente legislado.
Estas nuevas formas delictivas que se realizan por medio de computadoras tienen
como su principal blanco la actividad bancaria que ha sido pionera en el uso de
tecnología de punta, esto ha llevado a reflexionar sobre la represión de estos delitos
que pueden ser considerados como la otra cara de la moneda de los beneficios
ampliamente reconocidos de la informática.
Ante este fenómeno existirían dos opciones, crear un acápite especial como en el caso
francés o ampliar y modificar los tipos penales existentes.
En este caso debe pasar a la Comisión de Justicia del Congreso debido a que se trata
del Código Penal.
En esta comisión deberá ser analizado el proyecto de ley por los congresistas,
recogiendo también la opinión de especialistas en esta área del derecho y expertos en
informática, para analizar y avaluar una propuesta legislativa con el aporte de los
sectores involucrados teniendo en cuenta el aumento acelerado de la informática.
53
9.5. Costo - beneficio
En caso de no regularse puede ocasionar perjuicios económicos de ingentes
cantidades de dinero no solo a nivel económico sino por el tipo de y información de
carácter irrecuperable.
Por lo tanto es conveniente legislar por cuanto ahorraría ingentes cantidades de dinero
y recursos como una forma de prever este tipo de conductas.
10.1. Generalidades:
a. La protección de la propiedad intelectual. La propiedad intelectual
comprende la propiedad en las siguientes áreas: Literaria, Artística, Industrial y
Científica (donde se sitúa la informática). El derecho de propiedad exclusivo se
conoce como ‘derecho de autor’, en este sentido cualquier tipo de violación
dará lugar a reparación del daño e indemnización de perjuicios. Dentro de las
categorías de obras científicas protegidas por esta ley se pueden mencionar
los programas de ordenador y en general cualquier obra con carácter de
creación intelectual o personal, es decir, original.
10.2. Legislación
a. Ley 27309 que incorpora al código penal del Perú los delitos informáticos
(Promulgada el 15 de julio del año 2000)
54
d. Ley 27444 - Artículo 20° inciso 20.1 numeral 20.1.2
Regula el uso del correo electrónico como medio de notificación en los procedimientos
administrativos en el Perú
(Promulgada el 10 de Abril de 2001 y Publicada el 11de Abril de 2001)
e. Ley 28493 - Regula el uso del correo electrónico comercial no solicitado (spam) del
18 de marzo de 2005 :
55
persona natural o jurídica que transmite el mensaje.
c) Contenga información falsa o engañosa en el campo del asunto (o subject), que
no coincida con el contenido del mensaje.
d) Se envíe o transmita a un receptor que haya formulado el pedido para que no se
envíe dicha publicidad, luego del plazo de dos (2) días.
"Al que fije, grabe, imprima actos de exhibicionismo corporal, lascivos o pornográficos,
en que participen uno o más menores de dieciocho años, se le impondrá la pena de
cinco a doce años de pena privativa de la libertad y de trescientos sesenticinco días
multa. La misma pena se impondrá a quien con fines de lucro o sin él, elabore,
produzca, reproduzca, ofrezca, venda, arriende, exponga, publicite, haga accesible,
distribuya o trasmita a través de un sistema de computo o cualquier otro mecanismo
de archivo de datos, el material a que se refiere el presente artículo".
56
"Artículo 183-C. - Para los efectos de estos artículos se entiende por pornografía
infantil, toda representación de un menor de edad dedicado a actividades explícitas
reales o simuladas de carácter sexual, realizada a través de escritos, objetos, medios
audiovisuales, electrónicos, sistemas de cómputo o cualquier medio que pueda
utilizarse para la comunicación y que tienda a excitar sexualmente a terceros, cuando
esta representación no tenga valor artístico, literario, científico o pedagógico."
Por la forma como avanza la comisión de actos ilícitos y por los múltiples bienes
jurídicos involucrados, no se encuadra en los delitos tradicionales por lo cual hace
necesario de manera subsidiaria una nueva tipificación con sus agravantes ya que la
legislación vigente resulta por lo menos insuficiente.
Latinoamérica y el Perú en particular se convierte en un blanco de fácil acceso al no
estar contemplado de manera adecuada estas conductas y no es posible estirar el tipo
pena como si se tratara de una goma de mascar para que no se realicen cambios que
la realidad de la globalización aconseja.
Y para terminar ¿Sería necesario que se determine de manera objetiva el ilícito pena o
será necesario probar el dolo?
La problemática de los delitos informáticos requiere un estudio especial con vistas a
determinar la medida en que las leyes penales vigentes constituyen un cuerpo
normativo insuficiente para prevenir y reprimir este tipo de conductas elaborado por
expertos y de carácter multidisciplinario que aborde los retos que no hagan de la ley
un Tótem.
De esta manera, se incorpora el articulo 207o. -A que señala que aquella persona que
utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o
cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar,
o para interferir, interceptar, acceder o copiar información en tránsito o contenida en
base de datos, será reprimida con pena privativa de la libertad no mayor de dos años o
con prestación de servicio comunitarios de cincuenta y dos a ciento cuatro jornadas.
Así mismo, se ha incorporado el articulo 207o.- B que a la letra estipula: “El que utiliza,
ingresa o interfiriere indebidamente una base de datos, sistema o red o programa de
computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o
destruirlos, será reprimido con pena privativa de la libertad no menor de tres ni mayor
de cinco años y con setenta a noventa días multa.
57
10.5. Exención de pena
También se ha incorporado el artículo 207o. - C que establece que en los casos del los
artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor
de siete años cuando:
1.- El agente accede a una base de datos, sistema o red de computadora, haciendo
uso de información privilegiada, obtenida en función a su cargo.
2. - El agente pone en peligro la seguridad nacional.
El artículo 208o. ha sido modificado, estableciendo ahora que no son reprimibles, sin
perjuicio de la reparación civil los hurtos, apropiaciones, defraudaciones o daños que
causen:
1. - Los cónyuges, concubinos, ascendientes, descendientes y afines en línea recta.
2. - El consorte viudo, respecto de los bienes de su difunto cónyuge, mientras no
hayan pasado a poder de tercero.
3. - Los hermanos y cuñados si viviesen juntos. Como podemos apreciar ha sido un
avance pero existen varios supuestos que se escapan al tipo legal de la norma que
deben ser corregidos.
11. Conclusiones
o Un análisis de las legislaciones que se han promulgado en diversos países
arroja que las normas jurídicas que se han puesto en vigor están dirigidas a
proteger la utilización abusiva de la información reunida y procesada mediante
el uso de computadoras.
58
sumado a que la constante innovación tecnológica obliga a un dinamismo en el
manejo de las Leyes relacionadas con la informática.
o Podremos decir a manera de conclusión que existen muchos tipos legales que
no estaban desarrollados al momento en el que el legislador optó por tipificar
ciertas conductas como delitos.
o Por la forma como avanza la comisión de actos ilícitos y por los múltiples
bienes jurídicos involucrados, no se encuadra en los delitos tradicionales por lo
cual hace necesario de manera subsidiaria una nueva tipificación con sus
agravantes ya que la legislación vigente resulta por lo menos insuficiente,
determinando de manera objetiva enfatizando en el dolo.
12. Bibliografía
- BLOSSIERS MAZZINI, Juan José. “Descubriendo los Delitos Informáticos” En:
Normas Legales, Legislación, Jurisprudencia y Doctrina. tomo 280 Setiembre 1,999
- BLOSSIERS MAZZINI, Juan José. “Delitos Informáticos” En: Diario Oficial El
Peruano, Mayo, 1998
- CORREA, Carlos María. “El Derecho Informático en América Latina” En: Derecho y
Tecnología Informática. Bogotá: Themis, 1990.
- GUIBOURG, Ricardo “La Administración de Justicia frente a la Informática” En:
Publicación de Plenarios de las Primeras Jornadas Internacionales de Informática al
Servicio del derecho, Junio de 1,985, Mercedes.
59
- HUET, Jerome. “Derecho de la Informática: La Libertad Documental y sus Límites,
los Bancos de Datos y los Derechos de Autor” En: Recueil dallos Sirey. No. 21 Año
1984.
- MEHRINGS, Ver. ”Information und Dokumentation” “GRUR”, 1983.
- MOHRENSCHLAGER, Manfred. “El Nuevo Derecho Penal Informático en Alemania”
En: Delincuencia Informática. Barcelona, PPU, 1992.
- MUÑOZ CONDE, Francisco. “Introducción al Derecho Penal” Barcelona: Bosch,
1975.
- SALT G. Marcos,”Delitos Informáticos de Carácter Económico” En: Delitos No
Convencionales Bs. As. Ed. Del Puerto, 1994.
- SIEBER, Uhrlich. “The International Handbook on Computer Crime” Ed.John Wiley
&Sohn, 1986.
- TIEDEMANN, Klaus. “Criminaltá da Computer” En: Política del Diritto, Año XV, No. 4
Dic. 1984.
- ZAFFARONI, Eugenio Raúl. “Tratado de Derecho Penal” Buenos Aires: Ed. Ediar,
1983.
- “LOS DELITOS INFORMÁTICOS EN LA BANCA”, PUBLICACIÓN POR LA
INTERAMERICAN BAR ASSOCIATION. Juan José Blossiers Manzini y Sylvia B.
Calderón García. Perú.
13. Referencias.
Algunos sitios consultados por Internet
http://members.nbci.com/segutot/delitos.htm
http://www.fas.org/irp/congress/1996_hr/s960605l.htm
http://digitaldesign.bariloche.net.ar/xiijovenab/ComDerPen%20-%20DelitosInfor.htm
http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml
http://www.govnews.org/mhonarc/gov/us/fed/congress/gao/reports/_msg00533.html
http://www.dtj.com.ar/publicaciones.htm
http://margay.fder.uba.ar/centro/juridicas/Juridica11/salt.html
http://www.ecomder.com.ar
http://www.bilbaoweb.com/hackuma/guidel1.htm
http://arnal.es/free/noticias/free2_08.html#T12
http://margay.fder.uba.ar/centro/juridicas/Juridica11/salt.html
http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml
http://legal.infosel.com/Legal/EnLinea/Articulos/articulo/0001/
http://www.inei.gob.pe/cpi/bancopub/cpi008.htm
60