Está en la página 1de 30

UNIVERSIDAD SAN PEDRO. FACULTAD DE DERECHO. ESCUELA PROFESIONAL DE DERCHO.

MONOGRAFA.
La regulacin especial de los delitos informticos en la legislacin peruana
PRESENTADO POR: CALDAS ORTEGA JOHAN

ASESORADO POR: RIVERA JIMENEZ, SILVIO.

HUACHO-PER. 2012

Dedicatoria El presente trabajo esta dedicado a todos nuestros padres de familia que hacen posible que nosotros estudiemos y sobre todo a Dios que nos gua con su luz diariamente

RESUMEN

El trabajo de investigacin est orientado bsicamente en ver como influyen los delitos informticos en nuestra sociedad, para ello se ha definido y descrito paulatinamente estos delitos a lo largo de la investigacin. Este trabajo de investigacin tambin nos explica como los adelantos tecnolgicos como el internet , son usados actualmente para fines ilcitos buscando casi siempre un fin lucrativo en lo cual con este fenmeno social llamado Globalizacin todos estamos expuestos. Otro punto que se ha tocado en este tema es ver como a lo largo de nuestra poca historia en el mundo de la informtica, estos delitos han ido evolucionando y hemos esperado recin 14 largos aos para poder legislarlos, tiempo suficiente para que estos pillos hagan de las suyas a diestra y siniestra; felizmente que nuestro sistema jurdico actual ya ha regulado dichos delitos y est buscando nuevas estrategias en materia legislativa para estos delitos porque la tecnologa avanza no se queda esttica. Viendo estos puntos tambin queda claro que son muchas las perdidas por estos delitos ya sea econmicos o sociales entonces hagamos un enfoque exhaustivo acerca de estos delitos e informemos a nuestra sociedad para que no caigan en manos de estos delincuentes.

INDICE

Caratula

Dedicatoria

Resumen

Indice

Introduccin

Planteamiento del problema

1.1 Descripcin de la realidad problemtica

1.2 Formulacin del problema de investigacin

1.3 Objetivo de la investigacin

1.4 Justificacin de la investigacin

1.5 Metodologa

MARCO TEORICO

Capitulo I

LOS DELITOS INFORMATICOS EN LA LEGISLACION PERUANA

1.1 Definicin de Delito Informtico 1.2 Caractersticas de los Delitos Informticos 1.3 Clasificacin de los Delitos Informticos 1.4 Origen del Delito Informtico 1.4.1 Los primeros virus informticos en el Per 1.5 Naturaleza Jurdica de los Delitos Informticos en la sociedad peruana 1.5.1 Importancia de firmar el Convenio Internacional de Budapest

Capitulo II

LA REVOLUCION ELECTRONICA Y SU IMPLICANCIA DELICTIVA

2.1 Definicin de Internet 2.2 Origen y Evolucin del Internet 2.3 Agentes del Delito Informtico 2.4 Perdidas econmicas por el Delito Informtico en la Actualidad

Conclusiones

Fuentes de informacin

Anexo

Introduccin

La realidad fctica y jurdica a nivel mundial, ha sido testigo presencial de los diferentes cambios que ha experimentado el orbe en sus aspectos econmico, social, poltico, cultural y sobre todo tecnolgico; lo cual ha conllevado al mejoramiento por un lado de la calidad de vida de sus habitantes, al facilitarles los medios necesarios para hacer ms llevadera su estancia en este espacio terrenal, y de otro lado, ha generado un sinnmero de problemas tanto sociales como jurdicos, ello en razn a que si bien es cierto la tecnologa y su avance inconmensurable, han permitido superar muchas deficiencias y carencias, tambin de uso indiscriminado con fines antijurdicos, han permitido la infraccin y trasgresin de muchos mbitos que son regulados por normas jurdicas, tales como el derecho a la intimidad, el acceso a la informacin, la proteccin de sistemas informticos, entre otros.

Es por ello que los estados han dictado medidas con el fin de prevenir y sancionar este tipo de conductas, que son consecuencia nefasta del denominado Fenmeno Informtico, situacin sta que va in crescendo, en la medida que la informtica cada da presenta nuevas formas en el tratamiento de la informacin y ms an en la manera de accesar a ella, debiendo considerarse a la gran telaraa mundial como es el Internet, como el acueducto virtual, por el cual se han canalizado las diferentes formas de comisin de acciones irregulares en contra de los intereses de las personas.

Regulacin Especial de los Delitos Informticos en la Legislacin Peruana I PLANTEAMIENTO DEL PROBLEMA 1.1 DESCRIPCION DE LA REALIDAD PROBLEMTICA En la sociedad informatizada que esta alcanzando nuestro pas, la gran mayora de nuestros quehaceres se encuentra relacionado con el mundo informatico, ya sea desde nuestros centros de labores, transacciones bancarias, correos electrnicos, datos de ndole personal, comunicacin mediante las redes sociales como el Messenger, Facebook, twitter, etc; casi todo mediante la telaraa mundial como es el internet. Si bien es cierto que nadie pone en tela de juicio que la tecnologa informtica nos ayuda a optimizar las diferentes necesidades que nos aquejan diariamente y que adems promueven el desarrollo del pas, tambin es cierto que hay personas inescrupulosas que usan este medio informtico para cometer una infinidad de delitos, llamados tambin Delitos Informticos o Ciberdelitos. Por ejemplo entre

los delitos mas comunes en nuestro pas tenemos: clonacin de tarjetas, paginas web, correos electrnicos, pornografa infantil, etc. Si bien es cierto que contamos con una Divisin Policial especializada en delitos informticos llamada DIVINDAT (Divisin de Investigacin de Delitos de Alta

Tecnologia), vemos que a partir del ao 2006 para adelante los delitos informticos han ido en aumento, lo que se ve reflejado en las diferentes denuncias llegadas a la DIVINDAT, Ademas vemos como las perdidas econmicas bordean los miles de millones de dlares a nivel mundial, por lo cual se esta buscando nuevas estrategias en materia legal para detener estos delitos; lo que ha generado una tendencia antisocial que a la larga nos va a perjudicar a todos, ya sea en el aspecto econmico, social, moral, etc. 1.1 FORMULACION DEL PROBLEMA DE INVESTIGACION En qu medida se debe regular y tipificar los delitos informticos en nuestra legislacin?

1.2 OBJETIVO DE LA INVESTIGACION

Definir y evaluar la regulacin de los delitos informticos en nuestra legislacin

1.3 JUSTIFICACION DE LA INVESTIGACION

Este trabajo de investigacin es importante porque es de carcter moral, social, poltico y jurdico que nos afecta directamente, y con este trabajo se busca dar a conocer y a la vez informar juridicamente la regulacin de estos delitos en nuestro pas, con el fin de que todos nosotros nos beneficiemos y a la vez pedir que estos delitos se tipifiquen ya que todos nosotros somos participes de los adelantos tecnolgicos.

1.4 METODOLOGIA

TIPO DE INVESTIGACION

El tipo de investigacin de este trabajo es Aplicada

NIVEL DE INVESTIGACION

El nivel que presenta esta investigacin es Explorativa y Descriptiva

ENFOQUE DE LA INVESTIGACION

Este trabajo de Investigacin presenta los siguientes enfoques: Enfoque Cuantitativo Enfoqueb Cualitativo Enfoque Mixto

CAPITULO I

1.1 LOS DELITOS INFORMATICOS EN LA LEGISLACION PERUANA 1.1 DEFINICION DE DELITO INFORMTICO A nivel internacional no existe una definicin propia o exacta sobre el Delito Informtico, sin embargo son muchos los esfuerzos de los expertos en dar una definicin universal sobre este tema pero hasta ahora sin resultados. An asi se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. Aqu mencionamos algunos conceptos en base a cada punto de vista de cada interpretador jurdico. Segn: (Tllez Valds: 103) conceptualmente al delito informtico en forma tpica y atpica, entendiendo por la primera a las conductas tpicas, antijurdicas y culpables en que se tienen a las computadoras como instrumento o fin y por las segundas actitudes ilcitas en que se tienen a las computadoras como instrumento o fin". (Sarzana, Carlos: 59) los delitos informticos son cualquier comportamiento criminal en que la computadora est involucrada como material, objeto o mero smbolo

(Callegari, Nidia: 115) el delito Informtico es aquel que se da con la ayuda de la informtica o de tcnicas anexas." (Fernndez Calvo, Rafael: 1150) define al delito Informtico como la realizacin de una accin que, reuniendo las caractersticas que delimitan el concepto de delito, se ha llevado a cabo utilizando en elemento informtico o telemtico contra los derechos y libertades de los ciudadanos definidos en el ttulo I de la Constitucin Espaola Comentario del investigador: Como vemos, el delito informtico no tiene una definicin exacta pero queda claro que es el hombre el que en base a su conducta antijurdica usando un medio informtico crea este problema social llamado Delito Informtico y que tiene que ser regulado en forma eficaz por nuestra legislacin peruana.

1.2 CARACTERSTICAS DE LOS DELITOS INFORMTICOS Segn (Tllez Valds Julio: 09 y ss )

.Son conductas crimingenas de cuello blanco (white collar crimes), en


tanto que slo determinado nmero de personas con ciertos conocimientos (en este caso tcnicos) pueden llegar a cometerlas.

.Son acciones ocupacionales, en cuanto que muchas veces se realizan


cuando el sujeto se halla trabajando.

.Son acciones de oportunidad, en cuanto que se aprovecha una ocasin


creada o altamente intensificada en el mundo organizaciones del sistema tecnolgico y econmico. de funciones y

.Provocan serias prdidas econmicas, ya que casi siempre producen


"beneficios de ms de cinco cifras a aquellos que los realizan.

.Ofrecen facilidades de tiempo y espacio, ya que en milsimas de segundo


y sin una necesaria presencia fsica pueden llegar a consumarse.

.Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulacin por parte del Derecho.

.Son muy sofisticados y relativamente frecuentes en el mbito militar. .Presentan grandes dificultades para su comprobacin, esto por su mismo
carcter tcnico.

.En su mayora son imprudenciales y no necesariamente se cometen con


intencin.

.Ofrecen facilidades para su comisin a los mentores de edad. .Tienden a proliferar cada vez ms, por lo que requieren una urgente
regulacin.

.Por el momento siguen siendo ilcitos impunes de manera manifiesta ante


la ley. Comentario del investigador: Como vemos estos delitos son cometidos por delincuentes que van a la vanguardia de la tecnologa o como los llama el autor delincuentes de cuello blanco, lo que se tiene que hacer es poner tambin a la vanguardia y capacitacin constante a la divisin policial encargada de dichos delitos y por consiguiente regular constantemente nuestra legislacin peruana para que la justicia en este mbito sea ms eficaz y no queden tantos casos impune; ya que la tecnologa no se mantiene esttica sino ms bien provisoria.

1.3 CLASIFICACIN DE LOS DELITOS INFORMTICOS

En la clasificacin de los delitos informticos tenemos dos criterios : Como instrumento o medio y como fin u objetivo. Como instrumento o medio.- Hablamos de la conducta antijurdica que usa a las

computadoras como mecanismo para obtener un fin ilcito. por ejemplo: Falsificacion documental(tarjetas, cheques, etc) Variacion en la contabilidad de empresas. Lectura, copiado o borrado de informacin valiosa. Adulteracion de datos. Espionaje Industrial o Comercial, etc. Como fin u objetivo.- La conducta antijurdica est dirigida directamente contra el hardware o software por ejemplo: Daos a los componentes:Memorias,discos, redes telemticas,etc. Sabotaje informatico, gusanos, bombas lgicas. Uso indebido o violacin de cdigo software. Uso no autorizado de programas. Manipulacion de datos de salida, etc.

En la siguiente tabla se podrn observar los diferentes tipos de Delitos Informticos que existen, tambin tendrn una breve explicacin de lo que tratan.

Segn ONU Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nmina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas. Mediante el uso de programas auxiliares que La manipulacin de pemitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organizacin. Manipulacin de los datos de salida Fraude efectuado Cuando se alteran los datos que salieron como resultado de la ejecucin de una operacin

Fraudes

cometidos

mediante manipulacin de computadoras

programas

establecida en un equipo de computo. por Accediendo a los programas establecidos en un

manipulacin informtica sistema de informacin, y manipularlos para obtener

una ganancia monetaria. Falsificaciones Informticas Manipulando informacin arrojada por una operacin de consulta en una base de datos. Cuando se establece una operacin tanto de Sabotaje informtico programas de computo, como un suministro de electricidad o cortar lineas telefnicas

intencionalmente. Programas contenidos en programas que afectan Virus directamente a la mquina que se infecta y causa daos muy graves. Se fabrica de forma anloga al virus con miras a Gusanos infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Su funcionamiento es muy simple, es una especie de Bomba cronolgica lgica o virus que se programa para que explote en un da deterrminado causando daos a el equipo de computo afectado. Hackers y Crackers dispuestos a conseguir todo lo Piratas Informticos que se les ofresca en la red, tienen gran

conocimiento de las tcnicas de computo y pueden causar graves daos a las empresas.

Acceso no autorizado a Penetrar indiscriminadamente en todo lugar sin tener Sistemas o Servicios Reproduccin acceso a ese sitio. no Es la copia indiscriminada de programas con

autorizada de programas licencias de uso para copias de una sola persona, se informticos proteccin Legal de le conoce tambin como piratera.

1.4 ORIGEN DEL DELITO INFORMATICO

Se puede decir que el delito informtico nace con el inicio de las telecomunicaciones ya el 4 de octubre de 1957 , la antigua unin sovitica puso en rbita el primer satlite artificial , llamado SPUTNIK, adelantndose a los Estados Unidos de Amrica que dos aos antes habia anunciado el inicio de una carrera inter-espacial. Un ao despues el presidente DWIGTH EISENHOWER orden la creacin del ADVANCED RESEARCH PROJECTS AGENCY (ARPA) creado por el

departamento de defensa de los Estados Unidos asi como la NASA. Este importante hecho marca el comienzo del uso de las COMUNICACIONES GLOBALES. Se considera a los virus informticos como los primeros delitos informticos
El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una enredadera... agrrame si puedes!). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico. 1.4.1 LOS PRIMEROS VIRUS INFORMATICOS EN EL PERU En el ao 1986 se detectaron los primeros virus informticos en el Per llamados : Stoned, Bouncing Ball y Brain. En 1991 aparecen en Lima virus extranjeros de mayor poder destructivo como Jerusaln y Jerusaln-B de procedencia Israel, luego apareci el primer virus informtico local, autodenominado Mensaje y que no era otra cosa que una simple mutacin del virus Jerusalem-B y al que su autor le agreg una ventana con su nombre y nmero telefnico. Los virus con apellidos

como ESPEJO, MARTINEZ Y AGUILAR, fueron variantes del Jerusalem-B y prcticamente se difundieron a nivel nacional. Continuando con la lgica del tedio, en 1993 empezaron a crearse y diseminarse especies nacionales desarrolladas con creatividad propia, siendo alguno de ellos sumamente originales, como los virus Katia, Rogue o F03241 y los polimrficos Rogge II y PLEASE WAIT (que formateaba el disco duro). La

creacin de los virus locales ocurre en cualquier pas y el Per no poda ser la excepcin. 1.5 NATURALEZA JURIDICA DE LOS DELITOS INFORMATICOS EN SOCIEDAD PERUANA En el Per, los delitos informticos estan regulados mediante la Ley N 27309, que fue publicada en el Diario Oficial El Peruano el 17-07-2000, con la cual se incorpora al Ttulo V del Libro Segundo del Cdigo Penal, referido a los delitos contra el patrimonio, un nuevo captulo (Captulo X) que comprende tres artculos: 2O7-A, 207-B y 207-C. Artculo 207-A.- Delito Informtico El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin en trnsito o contenida en una base de datos, ser reprimido con pena privativa de libertad no mayor de dos aos o con prestacin de servicios comunitarios de cincuentids a ciento cuatro jornadas. Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido con pena privativa de libertad no mayor de tres aos o con prestacin de servicios comunitarios no menor de ciento cuatro jornadas. LA

Artculo 207-B.- Alteracin, dao y destruccin de base de datos, sistema, red o programa de computadoras.

El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, daarlos o destruirlos, ser reprimido con pena privativa de libertad no menor de tres ni mayor de cinco aos y con setenta a noventa das multa.

Artculo 207-C.- Delito informtico agravado

En los casos de los Artculos 207-A y 207-B, la pena ser privativa de libertad no menor de cinco ni mayor de siete aos, cuando:

1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de informacin privilegiada, obtenida en funcin a su cargo. 2. El agente pone en peligro la seguridad nacional." (*)

(*) Captulo X incorporado por el Artculo Unico de la Ley N 27309, publicada el 17-07-2000. Como se puede apreciar, tales delitos se encuentran dentro de los delitos contra el patrimonio, lo que resulta que el bien jurdico protegido viene a ser el patrimonio, aunque cabe preguntarse dnde queda la informacin almacenada, procesada o clasificada, que al ser obtenida a travs de la comisin de este tipo de delitos causan un gran perjuicio econmico a quienes son titulares de tal informacin. La ley requiere ser ajustada, por que asi como avanza la tecnologa, los delitos en este campo tambin sufren diversas mutaciones que son necesaias regular. En nuestro pas, actualmente la legislacin penal no contempla una serie de actos informticos que tendran o deberan ser penalizados, tal como ocurre en otros pases. Esto sin perjuicio de los delitos ya contemplados en el Cdigo Penal (CP), adems de existir legislacin indirecta sobre delitos informticos.

As tenemos:

Ley de Derechos de Autor. Decreto legislativo N 822, que sanciona a las personas o institucin que copien, usen un programa sin permiso del autor.

Resolucin Ministerial N 622-96 MTC/15.17 que aprueba la Directiva N 00296-MTC/15.17, sobre Inspeccin sobre el Secreto de las telecomunicaciones y Proteccin de Datos.

Acuerdos Multilaterales de la Organizacin Mundial de Comercio aprobados y suscritos por el Per, teniendo como ejemplo el acuerdo TRIERS, sobre propiedad intelectual, sobre chips o circuitos integrados aplicados a la actividad informtica.

Proyectos de Ley, por ejemplo, del ex congresista Jorge Muiz Siches, signado con el N 5071, sobre delitos informticos. Lo que se debe hacer es tipificar los Delitos Informticos

1.5.1 IMPORTANCIA DE FIRMAR EL CONVENIO INTERNACIONAL DE BUDAPEST El presidente de ISOC-Per, Erick Iriarte, en su segmento Internet (I)legal seal la importancia de que el Per firme el Convenio Internacional de Budapest para poder tener alianzas estratgicas entre diversos pases que permitan perseguir crmenes informticos sin importar las fronteras. La firma del convenio resulta ser una herramienta de tres frentes. Un frente que va a acercarse a una mejor tipologa de delitos informticos y delitos por medio de las tecnologas de la informacin, nos va permitir actualizar la legislacin vigente. Segundo, es una herramienta de cooperacin internacional, en especial para la polica, mucho de los delitos que ocurren en realidad no estn en el Per si no se encuentran en servidores fuera del pas, esto hace que la necesidad de perseguirlos requiere tener alianzas estratgicas entre los diversos pases. Tercero, vamos a poder entrar en el desarrollo de informtica forense. Los policas van a poder tener instrumentos vlidos para poder perseguir la informacin a travs de la red.

El Convenio Internacional de Budapest, es el nico acuerdo que cubre todas las reas relevantes de la legislacin sobre ciberdelincuencia (derecho penal, derecho procesal y cooperacin internacional) y trata con carcter prioritario una poltica penal contra los crmenes cibernticos. Actualmente existen 14 pases firmantes, de Amrica se han suscrito Argentina, Chile, Costa Rica, Repblica Dominicana, Mxico, Estados Unidos de Amrica y Canad.

CAPITULO 2 LA REVOLUCION ELECTRONICA Y SU IMPLICANCIA DELICTIVA 2.1 DEFINICION DE INTERNET Algunos definen Internet como "La Red de Redes", y otros como "La Autopista de la Informacin". Efectivamente, Internet es una Red de Redes porque est hecha a base de unir muchas redes locales de ordenadores, o sea de unos pocos ordenadores en un mismo edificio o empresa. Adems, sta es "La Red de Redes" porque es la ms grande. Prcticamente todos los pases del mundo tienen acceso a Internet. Por la Red Internet circulan constantemente cantidades increbles de informacin. Por este motivo se le llama tambin La Autopista de la Informacin. Hay millones de "Internautas", es decir, de personas que "navegan" por Internet en todo el Mundo. Se dice "navegar" porque es normal el ver informacin que proviene de muchas partes distintas del Mundo en una sola sesin. Una de las ventajas de Internet es que posibilita la conexin con todo tipo de ordenadores, desde los personales, hasta los ms grandes que ocupan habitaciones enteras. Incluso podemos ver conectados a la Red cmaras de vdeo, robots, y mquinas de refrescos, etctera. 2.2 ORIGEN Y EVOLUCION DEL INTERNET Internet naci en EE.UU. hace unos 30 aos. Un proyecto militar llamado ARPANET pretenda poner en contacto una importante cantidad de ordenadores de las instalaciones del ejercito de EE.UU. Este proyecto gast mucho dinero y recursos en construir la red de ordenadores ms grande en aquella poca. Al cabo del tiempo, a esta red se fueron aadiendo otras empresas. As se logr que creciera por todo el territorio de EE.UU. Har unos 10 aos se conectaron las instituciones pblicas como las Universidades y tambin algunas personas desde sus casas. Fue entonces cuando se empez a extender Internet por los dems pases del Mundo, abriendo un canal de comunicaciones entre Europa y EE.UU. La primera cabina pblica fue instalada por la Red Cientfica Peruana RCP, en el Centro Cultural Ricardo Palma en el ao 1994 y contaba con un total de 40 computadoras (20 PCs y 20 Macintosh). Naci como un Modelo de Acceso Comunitario a Internet que permiti que cualquier persona accediera y utilizara las herramientas internet sin ningn tipo de restriccin. Paralelamente se implement un aula de capacitacin donde se dictaba gratuitamente - una charla general y luego se invitaba a las personas a que naveguen libremente durante unos 15 o 20 minutos.

2.3 AGENTES DEL DELITO INFORMATICO Encontramos bsicamente dos agentes uno por el lado positivo y otro por el lado negativo: El Hacker y el Cracker

HACKER.- Un hacker se autodefine como una persona que slo desea conocer el funcionamiento interno de los sistemas informticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad.

El hacker dice actuar por el ansia de conocimiento y el reto de descifrar el funcionamiento interno de los ordenadores y servidores de Internet. Para un hacker, el objetivo es asaltar los sistemas de seguridad de los servidores de Internet para llegar hasta su interior, pero, una vez dentro, no causar ningn dao. A veces, el hacker deja una seal o "bandera" en el servidor (al estilo de "yo estuve aqu"), que sirva como prueba de que ha conseguido acceder a l.

El hacker con su actividad permite que los administradores del sistema vulnerado detecten el acceso al servidor, ayudndoles as a mejorar la seguridad. Frecuentemente los "hackers", tras acceder a un sistema, informan a sus propietarios de los agujeros de seguridad que tiene su servidor, para que nadie malintencionado (como un cracker) pueda aprovecharse a posteriori de esa vulnerabilidad.

En los ltimos aos, los hackers han creado redes de comunicacin entre ellos. Uno de los canales ms usados es el IRC (Internet Relay Chat). All los interesados reciben las primeras lecciones, conocen otras personas para formar grupos e intercambiar informacin.

El IRC es annimo. Un aspecto a destacar de la actividad del hacker es que nunca quiere revelar su verdadera identidad ni tampoco quiere ser rastreado. Actualmente existen cerca de 30.000 paginas web en la Internet dedicadas al hacking.

CRACKER.- Al igual que el hacker, el cracker es tambin un apasionado del mundo informtico. La principal diferencia consiste en que la finalidad del cracker es daar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en ingls es "rompedor", su objetivo es el de romper y producir el mayor dao posible.

Para el hacker, el cracker no merece ningn respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningn avance en ese sentido.

Desde distintos mbitos se ha confundido el trmino hacker con el de cracker, y los principales acusados de ataques a sistemas informticos se han denominado hackers en lugar de crakers.

El trmino cracker fue acuado por primera vez hacia 1985 por hackers que se defendan de la utilizacin inapropiada por periodistas del trmino hacker.

Se distinguen varios tipos de cracker:

Pirata Informatico: Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de proteccin y licencias. Luego distribuye los productos por Internet, a travs de CD"s, etc.

Lamer: Se trata de personas con poco conocimiento de informtica que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daos.

Phreaker: Son los crackers de las lneas telefnicas. Se dedican a atacar y "romper" los sistemas telefnicos ya sea para daarlos o realizar llamadas de forma gratuita.

Trasher: Su traduccin al espaol es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automticos para conseguir claves de tarjetas, nmeros de cuentas bancarias o informacin secreta para cometer estafas y actividades fraudulentas a traves de Internet.

Insiders: Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.

2.4 PERDIDAS POR EL DELITO INFORMATICO EN LA ACTUALIDAD Cerca de US$ 114 mil millones se pierden anualmente en todo el mundo. Quienes ms caen son personas adultas que empiezan a navegar en Internet. Los delitos informticos son ms frecuentes de lo que pensamos. Segn (Symantec-norton) En su estudio realizado en el 2011 seala que ms de dos tercios de los adultos que navegan por Internet son vctimas de estos delitos, cifra que equivale a un milln de afectados por da. Las vctimas suelen ser personas mayores que se inician en la experiencia de Internet. Estas personas confan ms en los correos que les mandan y no se dan cuenta de que abrir links desconocidos puede ser un peligro para sus equipos, seala Gonzalo Erroz, vocero de Norton para Sudamrica.

En conferencia de prensa realizada el 26 de octubre del 2011 en San Isidro, Gonzalo Erroz indic que el costo de la ciberdelincuencia bordea los 114 mil millones de dlares anuales y afecta ms a pases emergentes como Brasil, Mxico o Per. Los delitos ms comunes son los ms evitables. Ah estn los virus informticos y los llamados malware, o estafas en lnea que afectan al 24% de los cibernautas.

El experto recomienda utilizar un paquete antivirus en la PC o la laptop, como una forma de hacer frente a las amenazas de la red. Comentario del Investigador: Como vemos la mayor parte de los afectados en este delito son las personas mayores que recin ingresan al mundo del internet, entonces mi consejo seria que se capaciten e indagen mas acerca de las desventajas del internet y sobre todo ingresar con mucha cautela y no dejarnos llevar por estas personas que solo buscan lucrar.

CONCLUSIONES

Con el desarrollo de esta investigacin se ha podido conocer al detalle que los delitos informticos cada vez son ms frecuentes en nuestra sociedad y que estos delincuentes estn a la vanguardia de los adelantos tecnolgicos, para lo cual debemos buscar nuevas estrategias de control y dominio sobre esta cuestin. Tambin se debe tipificar y regular peridicamente estos delitos ya que la tecnologa es cambiante y cada vez surgen nuevas modalidades de estos delitos , por lo cual nuestros legisladores deben estar muy atentos en esta cuestin y proponer nuevas normas y leyes ya que las prdidas en estos delitos son cuantiosas.

FUENTES DE INFORMACION

HEMEROGRAFICAS
Julio Alejandro Tllez Valdes Derecho Informtico Mexico (1998) Constitucin Politica del Per (1993)

ELECTRONICAS www.google.com www.monografias.com www.wilkipedia.org www.lamula.pe http://www.infowebx.com/portal/index.php

Anexos

MATRIZ DE COHERENCIA

PROBLEMA PRINCIPAL.

OBJETIVO GENERAL.

En qu medida se debe regular y Definir y evaluar la regulacin de los tipificar los delitos informticos en delitos nuestra legislacin? informticos en nuestra

legislacin.

También podría gustarte