Está en la página 1de 6

Delito Informático - Snooping

EL ESPIONAJE

Se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la


obtención de información confidencial. Las técnicas comunes del espionaje han
sido históricamente la infiltración, el soborno y el chantaje.

• La infiltración consiste en la utilización de una persona, denominada


topo, cuyo cometido básico es ganarse la confianza de aquellos que
poseen la información para tener acceso a la misma.

• El soborno es la compra de la información con dinero u otros medios,


aunque también se ha utilizado la coacción para obtenerla, técnica que
se denomina chantaje generalmente mediante la obtención de
información de carácter personal acerca del chantajeado, que éste no
desea que se haga pública.

Con el desarrollo de las nuevas tecnologías, han aparecido técnicas que


permiten obtener información objetiva como fotografías, conversaciones, etc.
sin intervención humana. Así, existe hoy día una floreciente industria destinada
a facilitar sofisticados medios tecnológicos, desde satélites espía hasta
microcámaras, tanto para el espionaje como para la protección de la
información.

EL DELITO DE ESPIONAJE POR MEDIOS INFORMÁTICOS

(SNOOPING)

Una persona acostumbrada a navegar por la Red o utilizar correo electrónico


ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no se
haya percatado de ello.

Bien, como sucede en todos los campos o materias de la vida, la tecnología


avanza, y a pasos agigantados, lo que aporta grandes y notables beneficios a
las comunicaciones y a la interacción de los distintos sectores de la economía.

Universidad Continental de Ciencias e Ingeniería


Cátedra: Derecho Informático
Delito Informático - Snooping

No obstante estos nuevos conocimientos pueden ser aprovechados por mentes


maliciosas que los utilizan para fines menos éticos.

La aparición en el mercado de nuevas técnicas y programas, difundidos en su


mayor parte a través de Internet, posibilitan la recogida de información privada
de un determinado usuario, sin dejar de mencionar aquellos programas que
reconfiguran parámetros de los ordenadores aprovechándose del
desconocimiento de las personas en el campo de las nuevas tecnologías.

Existen diferentes técnicas, entre ellas:

• Dialers: está técnica consiste en la instalación de un marcador que


provoca que la conexión a Internet se realice a través de un número de
tarificación especial y no a través del nodo indicado por el operador con
el que se haya contratado dicha conexión.
• Adware: se trata de programas que recogen o recopilan información a
cerca de los hábitos de navegación del usuario en cuestión. Se suele
utilizar con fines publicitarios para determinar qué, cómo, cuándo..., todo
tipo de datos que indiquen la conducta de los internautas.
• Programas de acceso remoto: que permiten el acceso de un tercero a
su ordenador para un posterior ataque o alteración de los datos. Son
fácilmente reconocibles por los antivirus.
• Caballos de Troya: programa que una vez instalado en el ordenador
provoca daños o pone en peligro la seguridad del sistema.
• Virus o gusanos (worms): se trata de un programa o código que
además de provocar daños en el sistema, como alteración o borrado de
datos, se propaga a otras computadores haciendo uso de la Red, del
correo electrónico, etc.
• Programas de espionaje o spyware: este tipo de programas basan su
funcionamiento en registrar todo lo que se realiza en un pc, hasta un
sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener
información confidencial o conocer cuál es el funcionamiento que una
persona le está dando a la máquina.

Universidad Continental de Ciencias e Ingeniería


Cátedra: Derecho Informático
Delito Informático - Snooping

Universidad Continental de Ciencias e Ingeniería


Cátedra: Derecho Informático
Delito Informático - Snooping

LEGISLACION PERUANA SOBRE EL DELITO INFORMATICO DEL


SNOOPING (ESPIONAJE INFORMATICO)

TITULO XV

DELITOS CONTRA EL ESTADO Y LA DEFENSA NACIONAL

CAPITULO I

ATENTADOS CONTRA LA SEGURIDAD NACIONAL Y TRAICION A LA


PATRIA

Artículo 331.-Espionaje

El que espía para comunicar o comunica o hace accesibles a un Estado


extranjero o al público, hechos, disposiciones u objetos mantenidos en secreto
por interesar a la defensa nacional, será reprimido con pena privativa de
libertad no menor de quince años.

Si el agente obró por culpa la pena será no mayor de cinco años.

Artículo 331-A

El que por cualquier medio revela, reproduce, exhibe, difunde o hace accesible
en todo o en parte, el contenido de información y/o actividades secretas del
Sistema de Defensa Nacional, será reprimido con pena privativa de libertad no
menor de cinco ni mayor de diez años e inhabilitación de conformidad con el
artículo 36, incisos 1, 2, y 4 de este Código.

El que proporcione o haga accesible a terceros, sin la autorización pertinente,


las informaciones y/o actividades a que se refiere el párrafo anterior, será
reprimido con pena privativa de libertad no menor de seis ni mayor de doce
años e inhabilitación de conformidad con el artículo 36, incisos 1, 2, y 4 de este
Código.(*)

Universidad Continental de Ciencias e Ingeniería


Cátedra: Derecho Informático
Delito Informático - Snooping

(*) Este artículo habría sido incorporado por el Artículo 1 del Decreto
Legislativo Nº 762, publicado el 15-11-91, este Decreto Legislativo fue
posteriormente derogado por el Artículo Primero de la Ley Nº 25399, publicado
el 10-02-92, por lo tanto, este artículo estaría derogado tácitamente.

Artículo 334.-Expatriación

Los delitos previstos en los artículos 325, 326, 329, 330, 331 y 332 serán
sancionados, además, con expatriación. Se excluyen de esta pena las
modalidades culposas.

Universidad Continental de Ciencias e Ingeniería


Cátedra: Derecho Informático
Delito Informático - Snooping

CASO PRÁCTICO:

El espionaje industrial es la obtención ilícita de información relativa a la


investigación, desarrollo y fabricación de prototipos, mediante las cuales las
empresas pretenden adelantarse a sus competidores en la puesta en el
mercado de un producto novedoso. La creciente reducción de los plazos
transcurridos entre la idea novedosa y la puesta en el mercado del producto,
así como la cada día mayor obsolescencia de los productos de las nuevas
tecnologías, hacen que estos sectores industriales sean el caldo de cultivo
ideal para este tipo de actividades ilícitas.

Igualmente, con la aparición de los nuevos medios de transmisión de la


información, del que internet es el máximo exponente, se encuentran en auge
las técnicas para codificar la información, no sólo técnica sino incluso privada,
que impidan que un tercero que intercepte el mensaje sea capaz de
interpretarlo.

Universidad Continental de Ciencias e Ingeniería


Cátedra: Derecho Informático