Está en la página 1de 53

Ao del Buen Servicio al Ciudadano

ESCUELA DE EDUCACIN SUPERIOR TCNICA


PROFESIONAL DE LA PNP

LOS DELITOS INFORMATICOS Y LA


CONCEPTUALIZACION JURDICA A CERCA
DE LOS VIRUS INFORMTICOS

Curso :

Catedrtico :

Alumno : A3 PNP LUNA CASEMIRO, Jim

Promocin : Forjadores de la Paz

N de orden : 18

Seccin :V

PUCALLPA PER
2017
DEDICATORIA

A Dios: por permitirnos tener la fuerza para


terminar seguir nuestra carrera .A nuestros
padres: por su esfuerzo en concedernos la
oportunidad de estudiar y por su constante
apoyo a lo largo de nuestra vida. A nuestros
hermanos, parientes y amigos: por sus
consejos, paciencia y toda la ayuda que nos
brindaron.

2
INDICE

DEDICATORIA ............................................................................................................... 2
INDICE............................................................................................................................. 3
INTRODUCCIN ........................................................................................................... 5
CAPITULO I .................................................................................................................... 6
Delitos informticos en Per ........................................................................................ 6
1. Objetivos ........................................................................................................... 6
1.1. General. ............................................................................................................ 6
1.2. Especficos. ...................................................................................................... 6
2. Alcances y Limitaciones. ................................................................................ 6
2.1. Alcances ........................................................................................................... 6
2.2. Limitaciones ..................................................................................................... 7
3. Conceptualizacin y generalidades. ............................................................ 7
3.1. Conceptualizacin. .......................................................................................... 7
3.2. Algunas consideraciones. .............................................................................. 8
4. Caractersticas de los delitos: ..................................................................... 11
5. Sistemas y empresas con mayor riesgo. .................................................. 12
6. Delitos en perspectiva. ................................................................................. 14
7. Tipificacin de los delitos informticos ...................................................... 14
7.1. Clasificacin Segn la Actividad Informtica. ........................................... 14
7.1.1. Sabotaje informtico. ................................................................................ 14
7.1.2. Fraude a travs de computadoras. ......................................................... 16
7.1.3. Copia ilegal de software y espionaje informtico. ................................ 18
7.1.4. Uso ilegtimo de sistemas informticos ajenos..................................... 19
7.1.5. Delitos informticos contra la privacidad. .............................................. 19
7.1.6. Pornografa infantil. ................................................................................... 20
7.1.7. Como fin u objetivo. .................................................................................. 21
7.2. Clasificacin segn Actividades Delictivas Graves. ................................ 22
8. Infracciones que no Constituyen Delitos Informticos. ........................... 23
9. Impacto de los delitos informticos. ........................................................... 24
9.1. Impacto a Nivel General. ............................................................................. 24
9.2. Impacto a Nivel Social. ................................................................................. 26
9.3. Impacto en la Esfera Judicial. ..................................................................... 27
10. Medidas de seguridad de la red. ................................................................ 29
11. Poltica de seguridad. ................................................................................... 31
12. DELITOS INFORMTICOS TIPIFICADOS EN EL CDIGO PENAL
PERUANO? .................................................................................................................. 34

3
CAPITULO II ................................................................................................................. 42
Aspectos legales de los virus informticos .............................................................. 42
2.1. GENERALIDADES ........................................................................................... 42
2.2. ORIGEN DEL VIRUS: ...................................................................................... 44
2.3. CAUSAS:............................................................................................................ 44
2.4. TIPOS DE VIRUS: ............................................................................................ 44
2.5. EFECTOS DE LOS VIRUS: ............................................................................ 46
2.6. MEDIDAS PREVENTIVAS: ............................................................................. 47
2.7. MEDIDAS CORRECTIVAS: ............................................................................ 47
2.8. SEGURIDAD EN LOS CENTROS DE COMPUTO ..................................... 48
2.9. ELEMENTOS JURIDICOS .............................................................................. 49
2.10. CONSIDERACIONES FINALES................................................................. 50
CONCLUSIONES ........................................................................................................ 52
BIBLIOGRAFA ............................................................................................................ 53

4
INTRODUCCIN

A nadie escapa la enorme influencia que ha alcanzado la informtica en la vida


diaria de las personas y organizaciones, y la importancia que tiene su progreso
para el desarrollo de un pas. Las transacciones comerciales, la comunicacin,
los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son
todos aspectos que dependen cada da ms de un adecuado desarrollo de la
tecnologa informtica.
Junto al avance de la tecnologa informtica y su influencia en casi todas las
reas de la vida social, ha surgido una serie de comportamientos ilcitos
denominados, de manera genrica, delitos informticos.
Debido a lo anterior se desarrolla el presente documento que contiene una
investigacin sobre la temtica de los delitos informticos, de manera que al final
pueda establecerse una relacin con la auditora informtica.
Para lograr una investigacin completa de la temtica se establece la
conceptualizacin respectiva del tema, generalidades asociadas al fenmeno,
estadsticas mundiales sobre delitos informticos, el efecto de stos en
diferentes reas, como poder minimizar la amenaza de los delitos a travs de la
seguridad, aspectos de legislacin informtica, y por ltimo se busca unificar la
investigacin realizada para poder establecer el papel de la auditora informtica
frente a los delitos informticos.
Al final del documento se establecen las conclusiones pertinentes al estudio, en
las que se busca destacar situaciones relevantes, comentarios, anlisis, etc.

5
CAPITULO I
Delitos informticos en Per
1. Objetivos

1.1. General.

Realizar una investigacin profunda acerca del fenmeno de los Delitos


Informticos, analizando el impacto de stos en la funcin de Auditoria
Informtica en cualquier tipo de organizacin.
1.2. Especficos.

Conceptualizar la naturaleza de los Delitos Informticos.


Estudiar las caractersticas de este tipo de Delitos.
Tipificar los Delitos de acuerdo a sus caractersticas principales.
Investigar el impacto de stos actos en la vida social y tecnolgica
de la sociedad.
Analizar las consideraciones oportunas en el tratamiento de los
Delitos Informticos.
Mencionar las empresas que operan con mayor riesgo de ser
vctimas de sta clase de actos.
Analizar la Legislatura que enmarca a sta clase de Delitos, desde
un contexto Nacional e Internacional.
Definir el rol del auditor ante los Delitos Informticos.
Presentar los indicadores estadsticos referentes a stos actos
delictivos.

2. Alcances y Limitaciones.

2.1. Alcances

Esta investigacin slo tomar en cuenta el estudio y anlisis de la


informacin referente al problema del Delito Informtico, tomando
en consideracin aquellos elementos que aporten criterios con los
cuales se puedan realizar juicios valorativos respecto al papel que
juega la Auditoria Informtica ante ste tipo de hechos.

6
2.2. Limitaciones

La principal limitante para realizar sta investigacin es la dbil


infraestructura legal que posee nuestro pas con respecto a la
identificacin y ataque a ste tipo de Delitos, no obstante se poseen
los criterios suficientes sobre la base de la experiencia de otras
naciones para el adecuado anlisis e interpretacin de ste tipo de
actos delictivos.

3. Conceptualizacin y generalidades.

3.1. Conceptualizacin.

Fraude puede ser definido como engao, accin contraria a la


verdad o a la rectitud. La definicin de Delito puede ser ms
compleja.
Muchos estudiosos del Derecho Penalhan intentado formular una
nocin de delito que sirviese para todos los tiempos y en todos los
pases. Esto no ha sido posible dada la ntima conexin que existe
entre la vida social y la jurdica de cada pueblo y cada siglo, aquella
condiciona a sta.
Segn el ilustre penalista CUELLO CALON, los elementos
integrantes del delito son:
a. El delito es un acto humano, es una accin (accin u omisin)
b. Dicho acto humano ha de ser antijurdico, debe lesionar o poner
en peligro un inters jurdicamente protegido.
c. Debe corresponder a un tipo legal (figura de delito), definido por
La Ley, ha de ser un acto tpico.
d. El acto ha de ser culpable, imputable a dolo (intencin) o a
culpa (negligencia), y una accin es imputable cuando puede
ponerse a cargo de una determinada persona
e. La ejecucin u omisin del acto debe estar sancionada por una
pena.
Por tanto, un delito es: una accin antijurdica realizada por un ser
humano, tipificado, culpable y sancionado por una pena.

7
Se podra definir el delito informtico como toda accin (accin u
omisin) culpable realizada por un ser humano, que cause un
perjuicio a personas sin que necesariamente se beneficie el autor
o que, por el contrario, produzca un beneficio ilcito a su autor
aunque no perjudique de forma directa o indirecta a la vctima,
tipificado por La Ley, que se realiza en el entorno informtico y est
sancionado con una pena.

3.2. Algunas consideraciones.

En la actualidad las computadoras se utilizan no solo como


herramientas auxiliares de apoyo a diferentes actividades
humanas, sino como medio eficaz para obtener y conseguir
informacin, lo que las ubica tambin como un nuevo medio de
comunicacin, y condiciona su desarrollo de la informtica;
tecnologa cuya esencia se resume en la creacin, procesamiento,
almacenamiento y transmisin de datos.

La informtica esta hoy presente en casi todos los campos de la


vida moderna. Con mayor o menor rapidez todas las ramas del
saber humano se rinden ante los progresos tecnolgicos, y
comienzan a utilizar los sistemas de Informacin para ejecutar
tareas que en otros tiempos realizaban manualmente.

El progreso cada da ms importante y sostenido de los sistemas


computacionales permite hoy procesar y poner a disposicin de la
sociedad una cantidad creciente de informacin de toda naturaleza,
al alcance concreto de millones de interesados y de usuarios. Las
ms diversas esferas del conocimiento humano, en lo cientfico, en
lo tcnico, en lo profesional y en lo personal estn siendo
incorporadas a sistemas informticos que, en la prctica cotidiana,
de hecho sin limitaciones, entrega con facilidad a quien lo desee un
conjunto de datos que hasta hace unos aos slo podan ubicarse

8
luego de largas bsquedas y selecciones en que el hombre jugaba
un papel determinante y las mquinas existentes tenan el rango de
equipos auxiliares para imprimir los resultados.

En la actualidad, en cambio, ese enorme caudal de conocimiento


puede obtenerse, adems, en segundos o minutos, transmitirse
incluso documentalmente y llegar al receptor mediante sistemas
sencillos de operar, confiables y capaces de responder casi toda la
gama de interrogantes que se planteen a los archivos informticos.
Puede sostenerse que hoy las perspectivas de la informtica no
tienen lmites previsibles y que aumentan en forma que an puede
impresionar a muchos actores del proceso.

Este es el panorama de este nuevo fenmeno cientfico tecnolgico


en las sociedades modernas. Por ello ha llegado a sostenerse que
la Informtica es hoy una forma de Poder Social. Las facultades
que el fenmeno pone a disposicin de Gobiernos y de particulares,
con rapidez y ahorro consiguiente de tiempoy energa, configuran
un cuadro de realidades de aplicacin y de posibilidades de
juegoslcito e ilcito, en donde es necesario el derecho para regular
los mltiples efectos de una situacin, nueva y de tantas
potencialidades en el medio social.

Los progresos mundiales de las computadoras, el creciente


aumento de las capacidades de almacenamientoy procesamiento,
la miniaturizacin de los chips de las computadoras instalados en
productos industriales, la fusin del proceso de la informacin con
las nuevas tecnologas de comunicacin, as como la investigacin
en el campo de la inteligencia artificial, ejemplifican el desarrollo
actual definido a menudo como la "era de la informacin".

Esta marcha de las aplicaciones de la informtica no slo tiene un


lado ventajoso sino que plantea tambin problemasde significativa
importancia para el funcionamiento y la seguridad de los sistemas

9
informticos en los negocios, la administracin, la defensa y la
sociedad.

Debido a esta vinculacin, el aumento del nivel de los delitos


relacionados con los sistemas informticos registrados en la ltima
dcada en los Estados Unidos, Europa Occidental, Australia y
Japn, representa una amenaza para la economa de un pas y
tambin para la sociedad en su conjunto.

De acuerdo con la definicin elaborada por un grupo de expertos,


invitados por la OCDE a Pars en mayo de 1983, el trmino delitos
relacionados con las computadoras se define como cualquier
comportamiento antijurdico, no tico o no autorizado, relacionado
con el procesado automtico de datos y/o transmisiones de datos.
La amplitud de este concepto es ventajosa, puesto que permite el
uso de las mismas hiptesisde trabajo para toda clase de estudios
penales, criminlogos, econmicos, preventivos o legales.

En la actualidad la informatizacin se ha implantado en casi todos


los pases. Tanto en la organizacin y administracin de empresas
y administraciones pblicas como en la investigacin cientfica, en
la produccin industrial o en el estudio e incluso en el ocio, el uso
de la informtica es en ocasiones indispensable y hasta
conveniente. Sin embargo, junto a las incuestionables ventajas que
presenta comienzan a surgir algunas facetas negativas, como por
ejemplo, lo que ya se conoce como "criminalidad informtica".

El espectacular desarrollo de la tecnologa informtica ha abierto


las puertas a nuevas posibilidades de delincuencia antes
impensables. La manipulacin fraudulenta de los ordenadores con
nimo de lucro, la destruccin de programas o datos y el acceso y
la utilizacin indebida de la informacin que puede afectar la esfera
de la privacidad, son algunos de los procedimientosrelacionados
con el procesamiento electrnico de datos mediante los cuales es

10
posible obtener grandes beneficios econmicos o causar
importantes daos materiales o morales.

Pero no slo la cuanta de los perjuicios as ocasionados es a


menudo infinitamente superior a la que es usual en la delincuencia
tradicional, sino que tambin son mucho ms elevadas las
posibilidades de que no lleguen a descubrirse. Se trata de una
delincuencia de especialistas capaces muchas veces de borrar
toda huella de los hechos.

En este sentido, la informtica puede ser el objeto del ataque o el


medio para cometer otros delitos. La informtica rene unas
caractersticas que la convierten en un medio idneo para la
comisin de muy distintas modalidades delictivas, en especial de
carcter patrimonial (estafas, apropiaciones indebidas, etc.). La
idoneidad proviene, bsicamente, de la gran cantidad de datos que
se acumulan, con la consiguiente facilidad de acceso a ellos y la
relativamente fcil manipulacin de esos datos.

La importancia reciente de los sistemas de datos, por su gran


incidencia en la marcha de las empresas, tanto pblicas como
privadas, los ha transformado en un objeto cuyo ataque provoca un
perjuicio enorme, que va mucho ms all del valor material de los
objetos destruidos. A ello se une que estos ataques son
relativamente fciles de realizar, con resultados altamente
satisfactorios y al mismo tiempo procuran a los autores una
probabilidad bastante alta de alcanzar los objetivos sin ser
descubiertos.

4. Caractersticas de los delitos:

Los delitos informticos presentan las siguientes caractersticas principales:

11
a. Son conductas criminales de cuello blanco (white collar crime), en
tanto que slo un determinado nmero de personas con ciertos
conocimientos (en este caso tcnicos) puede llegar a cometerlas.
b. Son acciones ocupacionales, en cuanto a que muchas veces se
realizan cuando el sujeto se halla trabajando.
c. Son accionesde oportunidad, ya que se aprovecha una ocasin
creada o altamente intensificada en el mundo de funciones y
organizaciones del sistema tecnolgico y econmico.
d. Provocan serias prdidas econmicas, ya que casi siempre
producen "beneficios" de ms de cinco cifras a aquellos que las
realizan.
e. Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de
segundo y sin una necesaria presencia fsica pueden llegar a
consumarse.
f. Son muchos los casos y pocas las denuncias, y todo ello debido a
la misma falta de regulacin por parte del Derecho.
g. Son muy sofisticados y relativamente frecuentes en el mbito
militar.
h. Presentan grandes dificultades para su comprobacin, esto por su
mismo carcter tcnico.
i. Tienden a proliferar cada vez ms, por lo que requieren una urgente
regulacin. Por el momento siguen siendo ilcitos impunes de
manera manifiesta ante la ley.

5. Sistemas y empresas con mayor riesgo.

Evidentemente el artculo que resulta ms atractivo robar es el dinero o algo


de valor. Por lo tanto, los sistemas que pueden estar ms expuestos a fraude
son los que tratan pagos, como los de nmina, ventas, o compras. En ellos
es donde es ms fcil convertir transacciones fraudulentas en dinero y
sacarlo de la empresa.

Por razones similares, las empresas constructoras, bancos y compaas de


seguros, estn ms expuestas a fraudes que las dems.

12
Los sistemas mecanizados son susceptibles de prdidas o fraudes debido a que:
Tratan grandes volmenes de datos e interviene poco personal, lo que
impide verificar todas las partidas.
Se sobrecargan los registros magnticos, perdindose la evidencia
auditable o la secuencia de acontecimientos.
A veces los registros magnticos son transitorios y a menos que se
realicen pruebas dentro de un perodo de tiempo corto, podran perderse
los detalles de lo que sucedi, quedando slo los efectos.
Los sistemas son impersonales, aparecen en un formato ilegible y estn
controlados parcialmente por personas cuya principal preocupacin son
los aspectos tcnicos del equipo y del sistema y que no comprenden, o
no les afecta, el significado de los datos que manipulan.
En el diseode un sistema importante es difcil asegurar que se han
previsto todas las situaciones posibles y es probable que en las
previsiones que se hayan hecho queden huecos sin cubrir. Los sistemas
tienden a ser algo rgidos y no siempre se disean o modifican al ritmo
con que se producen los acontecimientos; esto puede llegar a ser otra
fuente de "agujeros".
Slo parte del personal de proceso de datos conoce todas las
implicaciones del sistema y el centro de clculo puede llegar a ser un
centro de informacin. Al mismo tiempo, el centro de clculo procesar
muchos aspectos similares de las transacciones.
En el centro de clculo hay un personal muy inteligente, que trabaja por
iniciativa propia la mayora del tiempo y podra resultar difcil implantar
unos niveles normales de control y supervisin.
El error y el fraudeson difciles de equiparar. A menudo, los errores no son
iguales al fraude. Cuando surgen discrepancias, no se imagina que se ha
producido un fraude, y la investigacin puede abandonarse antes de llegar
a esa conclusin. Se tiende a empezar buscando errores de programacin
y del sistema. Si falla esta operacin, se buscan fallos tcnicos y
operativos. Slo cuando todas estas averiguaciones han dado resultados
negativos, acaba pensndose en que la causa podra ser un fraude.

13
6. Delitos en perspectiva.

Los delitos pueden ser examinado desde dos puntos de vista diferentes:
Los delitos que causan mayor impacto a las organizaciones.
Los delitos ms difciles de detectar.
Aunque depende en gran medida del tipo de organizacin, se puede
mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia
en las organizaciones. Adems, aquellos que no estn claramente definidos
y publicados dentro de la organizacin como un delito (piratera, mala
utilizacin de la informacin, omisin deliberada de controles, uso no
autorizado de activos y/o servicios computacionales; y que en algn
momento pueden generar un impacto a largo plazo).

Pero si se examina la otra perspectiva, referente a los delitos de difcil


deteccin, se deben situar a aquellos producidos por las personas que
trabajan internamente en una organizacin y que conocen perfectamente la
configuracin interna de las plataformas; especialmente cuando existe una
cooperacin entre empleados, cooperacin entre empleados y terceros, o
incluso el involucramiento de la administracin misma.

7. Tipificacin de los delitos informticos

7.1. Clasificacin Segn la Actividad Informtica.

7.1.1. Sabotaje informtico.

El trmino sabotaje informtico comprende todas aquellas


conductas dirigidas a causar daos en el hardware o en el
software de un sistema. Los mtodos utilizados para
causar destrozos en los sistemas informticos son de
ndole muy variada y han ido evolucionando hacia tcnicas
cada vez ms sofisticadas y de difcil deteccin.
Bsicamente, se puede diferenciar dos grupos de casos:
por un lado, las conductas dirigidas a causar destrozos
fsicos y, por el otro, los mtodos dirigidos a causar daos
lgicos.

14
a. Conductas dirigidas a causar daos fsicos.
El primer grupo comprende todo tipo de conductas destinadas a la
destruccin fsica del hardware y el software de un sistema (por
ejemplo: causar incendios o explosiones, introducir piezas de
aluminio dentro de la computadora para producir cortocircuitos,
echar caf o agentes custicos en los equipos, etc. En general,
estas conductas pueden ser analizadas, desde el punto de vista
jurdico, en forma similar a los comportamientos anlogos de
destruccin fsica de otra clase de objetos previstos tpicamente en
el delito de dao.

b. Conductas dirigidas a causar daos lgicos.


El segundo grupo, ms especficamente relacionado con la tcnica
informtica, se refiere a las conductas que causan destrozos
lgicos, o sea, todas aquellas conductas que producen, como
resultado, la destruccin, ocultacin, o alteracin de datos
contenidos en un sistema informtico.

Este tipo de dao a un sistema se puede alcanzar de diversas


formas. Desde la ms simple que podemos imaginar, como
desenchufar el ordenador de la electricidad mientras se esta
trabajando con l o el borrado de documentos o datos de un
archivo, hasta la utilizacin de los ms complejos programas
lgicos destructivos (crash programs), sumamente riesgosos para
los sistemas, por su posibilidad de destruir gran cantidad de datos
en un tiempo mnimo.

Estos programas destructivos, utilizan distintas tcnicas de


sabotaje, muchas veces, en forma combinada. Sin pretender
realizar una clasificacin rigurosa de estos mtodos de destruccin
lgica, podemos distinguir:
a. Bombas lgicas (time bombs): En esta modalidad, la actividad
destructiva del programa comienza tras un plazo, sea por el
mero transcurso del tiempo (por ejemplo a los dos meses o en

15
una fecha o a una hora determinada), o por la aparicin de
determinada seal (que puede aparecer o puede no aparecer),
como la presencia de un dato, de un cdigo, o cualquier
mandato que, de acuerdo a lo determinado por el programador,
es identificado por el programa como la seal para empezar a
actuar.
La jurisprudencia francesa registra un ejemplo de este tipo de
casos. Un empleado program el sistema de tal forma que los
ficheros de la empresa se destruiran automticamente si su
nombre era borrado de la lista de empleados de la empresa.
b. Otra modalidad que acta sobre los programas de aplicacin
es el llamado cncer de rutinas (cancer routine). En esta
tcnica los programas destructivos tienen la particularidad de
que se reproducen, por s mismos, en otros programas,
arbitrariamente escogidos.
c. Una variante perfeccionada de la anterior modalidad es el
virus informtico que es un programa capaz de multiplicarse
por s mismo y contaminar los otros programas que se hallan
en el mismo disco rgido donde fue instalado y en los datos y
programas contenidos en los distintos discos con los que toma
contacto a travs de una conexin.

7.1.2. Fraude a travs de computadoras.

Estas conductas consisten en la manipulacin ilcita, a travs


de la creacin de datos falsos o la alteracin de datos o
procesos contenidos en sistemas informticos, realizada con
el objeto de obtener ganancias indebidas.

Los distintos mtodos para realizar estas conductas se


deducen, fcilmente, de la forma de trabajo de un sistema
informtico: en primer lugar, es posible alterar datos, omitir
ingresar datos verdaderos o introducir datos falsos, en un

16
ordenador. Esta forma de realizacin se conoce como
manipulacin del input.

a. Estafas electrnicas: La proliferacin de las compras telemticas


permite que aumenten tambin los casos de estafa. Se tratara en
este caso de una dinmica comisiva que cumplira todos los
requisitos del delito de estafa, ya que adems del engao y el
"animus defraudandi" existira un engao a la personaque compra.
No obstante seguira existiendo una laguna legal en aquellos
pases cuya legislacin no prevea los casos en los que la operacin
se hace engaando al ordenador.

"Pesca" u "olfateo" de claves secretas: Los delincuentes suelen


engaar a los usuarios nuevos e incautos de la Internet para que
revelen sus claves personales hacindose pasar por agentes de la
ley o empleados del proveedor del servicio. Los "sabuesos" utilizan
programas para identificar claves de usuarios, que ms tarde se
pueden usar para esconder su verdadera identidad y cometer otras
fechoras, desde el uso no autorizado de sistemas de
computadoras hasta delitos financieros, vandalismo o actos de
terrorismo

Estratagemas: Los estafadores utilizan diversas tcnicas para


ocultar computadoras que se "parecen" electrnicamente a otras
para lograr acceso a algn sistema generalmente restringido y
cometer delitos. El famoso pirata Kevin Mitnick se vali de
estratagemas en 1996 para introducirse en la computadora de la
casa de Tsutomo Shimamura, experto en seguridad, y distribuir en
la Internet valiosos tiles secretos de seguridad.

b. Juegos de azar: El juego electrnico de azar se ha incrementado


a medida que el comercio brinda facilidades de crdito y
transferencia de fondos en la Red. Los problemas ocurren en

17
pases donde ese juegoes un delito o las autoridades nacionales
exigen licencias. Adems, no se puede garantizar un juego limpio,
dadas las inconveniencias tcnicas y jurisdiccionales que entraa
su supervisin.
c. Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales
como la cotizacin de acciones, bonos y valores o la ventade
equipos de computadora en regiones donde existe el comercio
electrnico.
d. Blanqueo de dinero: Se espera que el comercio electrnico sea
el nuevo lugar de transferencia electrnica de mercancas o dinero
para lavar las ganancias que deja el delito, sobre todo si se pueden
ocultar transacciones.

7.1.3. Copia ilegal de software y espionaje informtico.

Se engloban las conductas dirigidas a obtener datos, en


forma ilegtima, de un sistema de informacin. Es comn el
apoderamiento de datos de investigaciones, listas de
clientes, balances, etc. En muchos casos el objeto del
apoderamiento es el mismo programa de computacin
(software) que suele tener un importante valor econmico.

Infraccin de los derechos de autor: La interpretacin de los


conceptos de copia, distribucin, cesin y comunicacin
pblica de los programas de ordenador utilizando la red
provoca diferencias de criterio a nivel jurisprudencial.

Infraccin del Copyright de bases de datos: No existe una


proteccin uniforme de las bases de datos en los pases que
tienen acceso a Internet. El sistema de proteccin ms
habitual es el contractual: el propietario del sistema permite
que los usuarios hagan "downloads" de los ficheros
contenidos en el sistema, pero prohibe el replicado de la
base de datos o la copia masiva de informacin.

18
7.1.4. Uso ilegtimo de sistemas informticos ajenos.

Esta modalidad consiste en la utilizacin sin autorizacin de


los ordenadores y los programas de un sistema informtico
ajeno. Este tipo de conductas es comnmente cometida por
empleados de los sistemas de procesamiento de datosque
utilizan los sistemas de las empresas para fines privados y
actividades complementarias a su trabajo. En estos
supuestos, slo se produce un perjuicio econmico
importante para las empresas en los casos de abuso en el
mbito del teleproceso o en los casos en que las empresas
deben pagar alquiler por el tiempo de uso del sistema.

Acceso no autorizado: La corriente reguladora sostiene que


el uso ilegtimo de passwords y la entrada en un sistema
informtico sin la autorizacin del propietario debe quedar
tipificado como un delito, puesto que el bien jurdico que
acostumbra a protegerse con la contrasea es lo
suficientemente importante para que el dao producido sea
grave.

7.1.5. Delitos informticos contra la privacidad.

Grupo de conductas que de alguna manera pueden afectar


la esfera de privacidad del ciudadano mediante la
acumulacin, archivo y divulgacin indebida de datos
contenidos en sistemas informticos.

Esta tipificacin se refiere a quin, sin estar autorizado, se


apodere, utilice o modifique, en perjuicio de tercero, datos
reservados de carcter personal o familiar de otro que se
hallen registrados en ficheros o soportes informticos,
electrnicos o telemticos, o cualquier otro tipo de archivo o
registro pblico o privado.

19
Existen circunstancias agravantes de la divulgacin de
ficheros, los cuales se dan en funcin de:
1. El carcter de los datos: ideologa, religin, creencias,
salud, origen racial y vida sexual.
2. Las circunstancias de la vctima: menor de edad o
incapaz.

Tambin se comprende la interceptacin de las


comunicaciones, la utilizacin de artificios tcnicos de
escucha, transmisin, grabacin o reproduccin del sonido
o de la imagen o de cualquier otra seal de comunicacin,
se piensa que entre lo anterior se encuentra el pinchado de
redes informticas.
Interceptacin de e-mail: En este caso se propone una
ampliacin de los preceptos que castigan la violacin de
correspondencia, y la interceptacin de telecomunicaciones,
de forma que la lectura de un mensaje electrnico ajeno
revista la misma gravedad.

7.1.6. Pornografa infantil.

La distribucin de pornografa infantil por todo el mundo a


travs de la Internet est en aumento. Durante los pasados
cinco aos, el nmero de condenas por transmisin o
posesin de pornografa infantil ha aumentado de 100 a
400 al ao en un pas norteamericano. El problema se
agrava al aparecer nuevas tecnologas, como la
criptografa, que sirve para esconder pornografa y dems
material "ofensivo" que se transmita o archive.
En esta categora se encuentran las conductas criminales
que se valen de las computadoras como mtodo, medio o
smbolo en la comisin del ilcito, por ejemplo:
a. Falsificacin de documentos va computarizada (tarjetas
de crdito, cheques, etc.)

20
b. Variacin de los activos y pasivos en la situacin
contable de las empresas.
c. Planeamiento y simulacin de delitos convencionales
(robo, homicidio, fraude, etc.)
d. Lectura, sustraccin o copiado de informacin
confidencial.
e. Modificacin de datos tanto en la entrada como en la
salida.
f. Aprovechamiento indebido o violacin de un cdigo para
penetrar a un sistema introduciendo instrucciones
inapropiadas.
g. Variacin en cuanto al destino de pequeas cantidades
de dinero hacia una cuenta bancaria apcrifa.
h. Uso no autorizado de programas de computo.
i. Introduccin de instrucciones que provocan
"interrupciones" en la lgica interna de los programas.
j. Alteracin en el funcionamiento de los sistemas, a travs
de los virus informticos.
k. Obtencin de informacin residual impresa en papel
luego de la ejecucin de trabajos.
l. Acceso a reas informatizadas en forma no autorizada.
m. Intervencin en las lneas de comunicacin de datos o
teleproceso.
7.1.7. Como fin u objetivo.

En esta categora, se enmarcan las conductas criminales


que van dirigidas contra las computadoras, accesorios o
programas como entidad fsica, como por ejemplo:
a. Programacin de instrucciones que producen un
bloqueo total al sistema.
b. Destruccin de programas por cualquier mtodo.
c. Dao a la memoria.
d. Atentado fsico contra la mquina o sus accesorios.

21
e. Sabotaje poltico o terrorismo en que se destruya o surja
un apoderamiento de los centros neurlgicos
computarizados.
f. Secuestro de soportes magnticos entre los que figure
informacin valiosa con fines de chantaje (pago de
rescate, etc.).

7.2. Clasificacin segn Actividades Delictivas Graves.

Por otro lado, la red Internet permite dar soporte para la comisin
de otro tipo de delitos:
Terrorismo: Mensajes annimos aprovechados por grupos
terroristas para remitirse consignas y planes de actuacin a nivel
internacional.
La existencia de hosts que ocultan la identidad del remitente,
convirtiendo el mensaje en annimo ha podido ser aprovechado por
grupos terroristas para remitirse consignas y planes de actuacin a
nivel internacional. De hecho, se han detectado mensajes con
instrucciones para la fabricacin de material explosivo.
Narcotrfico: Transmisin de frmulas para la fabricacin de
estupefacientes, para el blanqueo de dinero y para la coordinacin
de entregas y recogidas.
Tanto el FBI como el Fiscal General de los Estados Unidos han
alertado sobre la necesidad de medidas que permitan interceptar y
descifrar los mensajes encriptados que utilizan los narcotraficantes
para ponerse en contacto con los crteles.
Espionaje: Se ha dado casos de acceso no autorizado a sistemas
informticos gubernamentales e interceptacin de correo
electrnico del servicio secreto de los Estados Unidos, entre otros
actos que podran ser calificados de espionaje si el destinatario final
de esa informacin fuese un gobierno u organizacin extranjera.
Entre los casos ms famosos podemos citar el acceso al sistema
informtico del Pentgono y la divulgacin a travs de Internet de
los mensajes remitidos por el servicio secreto norteamericano

22
durante la crisis nuclear en Corea del Norte en 1994, respecto a
campos de pruebas de misiles. Aunque no parece que en este caso
haya existido en realidad un acto de espionaje, se ha evidenciado
una vez ms la vulnerabilidad de los sistemas de seguridad
gubernamentales.
Espionaje industrial: Tambin se han dado casos de accesos no
autorizados a sistemas informticos de grandes compaas,
usurpando diseos industriales, frmulas, sistemas de fabricacin
y know how estratgico que posteriormente ha sido aprovechado
en empresas competidoras o ha sido objeto de una divulgacin no
autorizada.
Otros delitos: Las mismas ventajas que encuentran en la Internet
los narcotraficantes pueden ser aprovechadas para la planificacin
de otros delitos como el trfico de armas, proselitismo de sectas,
propaganda de grupos extremistas, y cualquier otro delito que
pueda ser trasladado de la vida real al ciberespacio o al revs.

8. Infracciones que no Constituyen Delitos Informticos.

Usos comerciales no ticos: Algunas empresas no han podido escapar a


la tentacin de aprovechar la red para hacer una oferta a gran escala de sus
productos, llevando a cabo "mailings electrnicos" al colectivo de usuarios
de un gateway, un nodo o un territorio determinado. Ello, aunque no
constituye una infraccin, es mal recibido por los usuarios de Internet, poco
acostumbrados, hasta fechas recientes, a un uso comercial de la red.
Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de
discusin o foros de debateonline, se dedican a obstaculizar las
comunicaciones ajenas, interrumpiendo conversaciones de forma repetida,
enviando mensajes con insultos personales, etc.
Tambin se deben tomar en cuenta las obscenidades que se realizan a
travs de la Internet.

23
9. Impacto de los delitos informticos.

9.1. Impacto a Nivel General.

En los aos recientes las redes de computadoras han crecido de


manera asombrosa. Hoy en da, el nmero de usuarios que se
comunican, hacen sus compras, pagan sus cuentas, realizan
negocios y hasta consultan con sus mdicos online supera los 200
millones, comparado con 26 millones en 1995.

A medida que se va ampliando la Internet, asimismo va aumentando


el uso indebido de la misma. Los denominados delincuentes
cibernticos se pasean a su aire por el mundo virtual, incurriendo en
delitos tales como el acceso sin autorizacin o "piratera informtica",
el fraude, el sabotaje informtico, la trata de nios con fines
pornogrficos y el acecho.

Los delincuentes de la informtica son tan diversos como sus delitos;


puede tratarse de estudiantes, terroristas o figuras del crimen
organizado. Estos delincuentes pueden pasar desapercibidos a
travs de las fronteras, ocultarse tras incontables "enlaces" o
simplemente desvanecerse sin dejar ningn documento de rastro.
Pueden despachar directamente las comunicaciones o esconder
pruebas delictivas en "parasos informticos" - o sea, en pases que
carecen de leyes o experiencia para seguirles la pista .

Segn datos recientes del Servicio Secreto de los Estados Unidos,


se calcula que los consumidores pierden unos 500 millones de
dlares al ao debido a los piratas que les roban de las cuentas
online sus nmeros de tarjeta de crdito y de llamadas. Dichos
nmeros se pueden vender por jugosas sumas de dinero a
falsificadores que utilizan programas especiales para codificarlos en
bandas magnticas de tarjetas bancarias y de crdito, seala el
Manual de la ONU.

24
Otros delincuentes de la informtica pueden sabotear las
computadoras para ganarle ventaja econmica a sus competidores
o amenazar con daos a los sistemas con el fin de cometer
extorsin. Los malhechores manipulan los datos o las operaciones,
ya sea directamente o mediante los llamados "gusanos" o "virus",
que pueden paralizar completamente los sistemas o borrar todos los
datos del disco duro. Algunos virus dirigidos contra computadoras
elegidas al azar; que originalmente pasaron de una computadora a
otra por medio de disquetes "infectados"; tambin se estn
propagando ltimamente por las redes, con frecuencia camuflados
en mensajes electrnicos o en programas "descargados" de la red.
En 1990, se supo por primera vez en Europa de un caso en que se
us a un virus para sonsacar dinero, cuando la comunidad de
investigacin mdica se vio amenazada con un virus que ira
destruyendo datos paulatinamente si no se pagaba un rescate por la
"cura".

Los delincuentes cibernticos al acecho tambin usan el correo


electrnico para enviar mensajes amenazantes especialmente a las
mujeres. De acuerdo al libro de Barbara Jenson "Acecho ciberntico:
delito, represin y responsabilidad personal en el mundo online",
publicado en 1996, se calcula que unas 200.000 personas acechan
a alguien cada ao.

Afirma la Sra. Jenson que una norteamericana fue acechada durante


varios aos por una persona desconocida que usaba el correo
electrnico para amenazar con asesinarla, violar a su hija y exhibir
la direccin de su casa en la Internet para que todos la vieran.

Los delincuentes tambin han utilizado el correo electrnico y los


"chat rooms" o salas de tertulia de la Internet para buscar presas
vulnerables. Por ejemplo, los aficionados a la pedofilia se han
ganado la confianza de nios online y luego concertado citas reales
con ellos para explotarlos o secuestrarlos. El Departamento de

25
Justicia de los Estados Unidos dice que se est registrando un
incremento de la pedofilia por la Internet.

Adems de las incursiones por las pginas particulares de la Red,


los delincuentes pueden abrir sus propios sitios para estafar a los
clientes o vender mercancas y servicios prohibidos, como armas,
drogas, medicamentos sin receta ni regulacin y pornografa.

La CyberCop Holding Cell, un servicio de quejas online, hace poco


emiti una advertencia sobre un anuncio clasificado de servicio de
automviles que apareci en la Internet. Por un precio fijo de $399,
el servicio publicara una descripcin del auto del cliente en una
pgina de la Red y garantizaban que les devolveran el dinero si el
vehculo no se venda en un plazo de 90 das.

Informa CyberCop que varios autos que se haban anunciado en la


pgina electrnica no se vendieron en ese plazo, pero los dueos no
pudieron encontrar a ninguno de los autores del servicio clasificado
para que les reembolsaran el dinero. Desde entonces, el sitio en la
Red de este "servicio" ha sido clausurado.

9.2. Impacto a Nivel Social.

La proliferacin de los delitos informticos a hecho que nuestra


sociedad sea cada vez ms escptica a la utilizacin de tecnologas
de la informacin, las cuales pueden ser de mucho beneficio para la
sociedad en general. Este hecho puede obstaculizar el desarrollo de
nuevas formas de hacer negocios, por ejemplo el comercio
electrnico puede verse afectado por la falta de apoyo de la sociedad
en general.

Tambin se observa el grado de especializacin tcnica que


adquieren los delincuentes para cometer ste tipo de delitos, por lo
que personas con conductas maliciosas cada vez ms estn ideando

26
planes y proyectos para la realizacin de actos delictivos, tanto a
nivel empresarial como a nivel global.
Tambin se observa que las empresas que poseen activos
informticos importantes, son cada vez ms celosas y exigentes en
la contratacin de personal para trabajar en stas reas, pudiendo
afectar en forma positiva o negativa a la sociedad laboral de nuestros
tiempos.

Aquellas personas que no poseen los conocimientos informticos


bsicos, son ms vulnerables a ser vctimas de un delito, que
aquellos que si los poseen. En vista de lo anterior aquel porcentaje
de personas que no conocen nada de informtica (por lo general
personas de escasos recursos econmicos) pueden ser engaadas
si en un momento dado poseen acceso a recursos tecnolgicos y no
han sido asesoradas adecuadamente para la utilizacin de
tecnologas como la Internet, correo electrnico, etc.

La falta de cultura informtica puede impedir de parte de la sociedad


la lucha contra los delitos informticos, por lo que el componente
educacional es un factor clave en la minimizacin de esta
problemtica.

9.3. Impacto en la Esfera Judicial.

Captura de delincuentes cibernticos.


A medida que aumenta la delincuencia electrnica, numerosos
pases han promulgado leyes declarando ilegales nuevas prcticas
como la piratera informtica, o han actualizado leyes obsoletas para
que delitos tradicionales, incluidos el fraude, el vandalismo o el
sabotaje, se consideren ilegales en el mundo virtual.

Singapur, por ejemplo, enmend recientemente su Ley sobre el Uso


Indebido de las Computadoras. Ahora son ms severos los castigos
impuestos a todo el que interfiera con las "computadoras protegidas"

27
--es decir, las que estn conectadas con la seguridad nacional, la
banca, las finanzas y los servicios pblicos y de urgencia-- as como
a los transgresores por entrada, modificacin, uso o intercepcin de
material computadorizado sin autorizacin.

Hay pases que cuentan con grupos especializados en seguir la pista


a los delincuentes cibernticos. Uno de los ms antiguos es la
Oficina de Investigaciones Especiales de la Fuerza Area de los
Estados Unidos, creada en 1978. Otro es el de Investigadores de la
Internet, de Australia, integrado por oficiales de la ley y peritos con
avanzados conocimientos de informtica. El grupo australiano
recoge pruebas y las pasa a las agencias gubernamentales de
represin pertinentes en el estado donde se origin el delito.

Pese a estos y otros esfuerzos, las autoridades an afrentan graves


problemas en materia de informtica. El principal de ellos es la
facilidad con que se traspasan las fronteras, por lo que la
investigacin, enjuiciamiento y condena de los transgresores se
convierte en un dolor de cabeza jurisdiccional y jurdico. Adems,
una vez capturados, los oficiales tienen que escoger entre
extraditarlos para que se les siga juicio en otro lugar o transferir las
pruebas --y a veces los testigos-- al lugar donde se cometieron los
delitos.

Destruccin u ocultacin de pruebas.


Otro grave obstculo al enjuiciamiento por delitos cibernticos es el
hecho de que los delincuentes pueden destruir fcilmente las
pruebas cambindolas, borrndolas o trasladndolas. Si los agentes
del orden operan con ms lentitud que los delincuentes, se pierde
gran parte de las pruebas; o puede ser que los datos estn cifrados,
una forma cada vez ms popular de proteger tanto a los particulares
como a las empresas en las redes de computadoras.

28
Tal vez la criptografa estorbe en las investigaciones penales, pero
los derechos humanos podran ser vulnerados si los encargados de
hacer cumplir la ley adquieren demasiado poder tcnico. Las
empresas electrnicas sostienen que el derecho a la intimidad es
esencial para fomentar la confianza del consumidor en el mercado
de la Internet, y los grupos defensores de los derechos humanos
desean que se proteja el cmulo de datos personales archivados
actualmente en ficheros electrnicos.

Las empresas tambin recalcan que la informacin podra caer en


malas manos, especialmente en pases con problemas de corrupcin,
si los gobiernos tienen acceso a los mensajes en cdigo. "Si los
gobiernos tienen la clave para descifrar los mensajes en cdigo, esto
significa que personas no autorizadas --que no son del gobierno--
pueden obtenerlas y utilizarlas", dice el gerente general de una
importante compaa norteamericana de ingeniera de seguridad.

10. Medidas de seguridad de la red.

Existen numerosas tcnicas para proteger la integridad de los sistemas. Lo


primero que se debe hacer es disear una poltica de seguridad. En ella,
definir quines tienen acceso a las diferentes partes de la red, poner
protecciones con contraseas adecuadas a todas las cuentas, y preocuparse
de hacerlas cambiar peridicamente (Evitar las passwords "por defecto" o
demasiado obvias).

Firewalls.
Existen muchas y muy potentes herramientas de cara a la seguridad de una
red informtica. Una de las maneras drsticas de no tener invasores es la de
poner murallas. Los mecanismos ms usados para la proteccin de la red
interna de otras externas son los firewalls o cortafuegos. Estos tienen
muchas aplicaciones, entre las ms usadas est:

29
Packet filter (filtro de paquetes). Se basa en el tratamiento de los paquetes
IP a los que aplica unas reglas de filtrado que le permiten discriminar el trfico
segn nuestras indicaciones.

Normalmente se implementa mediante un router. Al tratar paquetes IP, los


filtros que podremos establecer sern a nivel de direcciones IP, tanto fuente
como destino.

Cortafuegos filtro de paquetes ejemplarizado en un router.


La lista de filtros se aplican secuencialmente, de forma que la primera regla
que el paquete cumpla marcar la accin a realizar (descartarlo o dejarlo
pasar). La aplicacin de las listas de filtros se puede hacer en el momento de
entrada del paquete o bien en el de salida o en ambos.
La proteccin centralizada es la ventaja ms importante del filtrado de
paquetes. Con un nico enrutador con filtrado de paquetes situado
estratgicamente puede protegerse toda una red.

Firma digital.
El cifrado con clave pblica permite generar firmas digitales que hacen posible
certificar la procedencia de un mensaje, en otras palabras, asegurar que
proviene de quien dice. De esta forma se puede evitar que alguien suplante a
un usuario y enve mensajes falsos a otro usuario, por la imposibilidad de

30
falsificar la firma. Adems, garantizan la integridad del mensaje, es decir, que
no ha sido alterado durante la transmisin. La firma se puede aplicar a un
mensaje completo o puede ser algo aadido al mensaje.

Las firmas son especialmente tiles cuando la informacin debe atravesar redes
sobre las que no se tiene control directo y, en consecuencia, no existe posibilidad
de verificar de otra forma la procedencia de los mensajes.
Existen varios mtodos para hacer uso de la firma digital, uno de ellos es el
siguiente: "quien enva el mensaje lo codifica con su clave privada. Para
descifrarlo, slo puede hacerse con la clave pblica correspondiente a dicha
persona o institucin. Si efectivamente con dicha clave se descifra es seal de
que quien dice que envi el mensaje, realmente lo hizo".
Firma digital formada encriptando con la clave privada del emisor:

Firma Digital y Autentificacin


E: Encriptar / D: Desencriptar.
KP : Encriptacin utilizando la Clave Privada.
KV : Encriptacin utilizando la Clave Pblica.
M : Mensaje.

11. Poltica de seguridad.

Proveer acceso a los servicios de la red de una empresa y proveer acceso


al mundo exterior a travs de la organizacin, da al personal e institucin
muchos beneficios. Sin embargo, a mayor acceso que se provea, mayor es
el peligro de que alguien explote lo que resulta del incremento de
vulnerabilidad.
De hecho, cada vez que se aade un nuevo sistema, acceso de red o
aplicacin se agregan vulnerabilidades potenciales y aumenta la mayor

31
dificultad y complejidad de la proteccin. Sin embargo, si se est dispuesto
a enfrentar realmente los riesgos, es posible cosechar los beneficios de
mayor acceso mientras se minimizan los obstculos. Para lograr esto, se
necesitar un plan complejo, as como los recursos para ejecutarlo. Tambin
se debe tener un conocimiento detallado de los riesgos que pueden ocurrir
en todos los lugares posibles, as como las medidas que pueden ser tomadas
para protegerlos.
En algunos aspectos, esto puede parecer una carga abrumadora, y podra
muy bien serlo, especialmente en organizaciones pequeas que no tienen
personal experto en todos los temas. Alguien podra estar tentado para
contratar un consultor de seguridad y hacerlo con l; aunque esto puede ser
una buena manera para outsourcing, todava necesita saber lo suficiente y
observar la honestidad del consultor. Despus de todo, se le va a confiar a
ellos los bienes ms importantes de la organizacin.
Para asegurar una red adecuadamente, no solamente se necesita un
profundo entendimiento de las caractersticas tcnicas de los protocolos de
red, sistemas operativos y aplicaciones que son accesadas, sino tambin lo
concerniente al planeamiento. El plan es el primer paso y es la base para
asegurar que todas las bases sean cubiertas.

11.1. Por qu se necesita una poltica de seguridad?


La imagen que frecuentemente viene a la mente cuando se discute
sobre seguridad est la del gran firewall que permanece al resguardo
de la apertura de su red, defendiendo de ataques de malvolos
hackers. Aunque un firewall jugar un papel crucial, es slo una
herramienta que debe ser parte de una estrategia ms comprensiva y
que ser necesaria a fin de proteger responsablemente los datos de
la red. Por una parte, sabiendo cmo configurar un firewall para
permitir las comunicaciones que se quiere que ingresen, mientras
salvaguarda otros datos, es un hueso muy duro de roer.

An cuando se tenga las habilidades y experiencia necesaria para


configurar el firewall correctamente, ser difcil conocer la
administracin de riesgos que est dispuesto a tomar con los datos y

32
determinar la cantidad de inconveniencias a resistir para protegerlos.
Tambin se debe considerar cmo asegurar los hosts que estn
siendo accesados. Incluso con la proteccin de firewall, no hay
garanta que no se pueda desarrollar alguna vulnerabilidad. Y es muy
probable que haya un dispositivo en peligro.

Los modems, por ejemplo, pueden proveer un punto de acceso a su


red que completamente sobrepase su firewall. De hecho, un firewall
puede aumentar la probabilidad que alguien establecer un mdem
para el acceso al Internet mediante otro ISP (ISP - Internet Service
Providers, cualquier empresa o institucin que provea de conexin a
Internet), por las restricciones que el firewall puede imponer sobre
ellos (algo para recordar cuando se empieza a configurar su firewall).
Se puede proveer restricciones o "proteccin," que puede resultar ser
innecesario una vez que las consecuencias se entienden claramente
como un caso de negocio. Por otra parte, los riesgos pueden justificar
el incremento de restricciones, resultando incmodo. Pero, a menos
que el usuario est prevenido de estos peligros y entienda claramente
las consecuencias para aadir el riesgo, no hay mucho que hacer.
Los temas legales tambin surgen. Qu obligaciones legales tiene
para proteger su informacin?. Si usted est en una compaa de
publicidad puede tener algunas responsabilidades definitivas al
respecto.

Asegurar sus datos involucra algo ms que conectarse en un firewall


con una interface competente. Lo que se necesita es un plan
comprensivo de defensa. Y se necesita comunicar este plan en una
manera que pueda ser significativo para la gerencia y usuarios finales.
Esto requiere educacin y capacitacin, conjuntamente con la
explicacin, claramente detallada, de las consecuencias de las
violaciones. A esto se le llama una "poltica de seguridad" y es el
primer paso para asegurar responsablemente la red. La poltica puede
incluir instalar un firewall, pero no necesariamente se debe disear su
poltica de seguridad alrededor de las limitaciones del firewall.

33
Elaborar la poltica de seguridad no es una tarea trivial. Ello no
solamente requiere que el personal tcnico comprenda todas las
vulnerabilidades que estn involucradas, tambin requiere que ellos
se comuniquen efectivamente con la gerencia. La gerencia debe
decidir finalmente cunto de riesgo debe ser tomado con el activo de
la compaa, y cunto se debera gastar en ambos, en dlares e
inconvenientes, a fin de minimizar los riesgos. Es responsabilidad del
personal tcnico asegurar que la gerencia comprenda las
implicaciones de aadir acceso a la red y a las aplicaciones sobre la
red, de tal manera que la gerencia tenga la suficiente informacin para
la toma de decisiones. Si la poltica de seguridad no viene desde el
inicio, ser difcil imponer incluso medidas de seguridad mnimas.

12. DELITOS INFORMTICOS TIPIFICADOS EN EL CDIGO PENAL


PERUANO?

En el ordenamiento jurdico peruano, se tipifican los siguientes delitos que


tienen aplicacin directa en el campo informtico, y que consideramos estn
dentro dentro del concepto general de los delitos informticos

a. Delito de Violacin a la Intimidad.


En nuestro Cdigo Penal est tipificado en el artculo 154 el Delito de
violacin a la intimidad, y establece que : el que viola la intimidad de la
vida personal y familiar ya sea observando, escuchando o registrando
un hecho, palabra, escrito o imagen, valindose de instrumentos,
procesos tcnicos u otros medios ser reprimido con pena privativa de
libertad no mayor de dos aos. La pena ser no menor de uno ni mayor
de tres y de treinta a ciento veinte das cuando el agente revela la
intimidad conocida de la manea antes prevista.

El artculo 157 del Cdigo Penal precisa que el que indebidamente,


organiza, proporciona o emplea cualquier archivo que tenga datos
referentes a las convicciones polticas o religiosas y otros aspectos de la
vida intima de una o ms personas ser reprimido con pena privativa de

34
libertad no menor de un ao ni mayor de cuatro aos. Si el agente es
funcionario o servidor pblico y comete delito en ejercicio del cargo, la
pena ser no menor de tres aos ni mayo de seis e inhabilitacin. Las
base de datos computarizadas consideramos que estn dentro del
precepto de cualquier archivo que tenga datos, en consecuencia est
tipificado el delito de violacin a la intimidad utilizando la informtica y la
telemtica a travs del archivo , sistematizacin y transmisin de
archivos que contengan datos privados que sean divulgados sin
consentimiento.

b. Delito de Hurto agravado por Transferencia Electrnica de Fondos,


telemtica en general y empleo de claves secretas.
El artculo 185 del Cdigo Penal establece que aquella persona que ...
para obtener provecho, se apodera ilegtimamente de un bien total o
parcialmente ajeno, sustrayndolo del lugar donde se encuentra, ser
reprimido con pena privativa de libertad no menor de uno ni mayor de
tres aos. Se equipara a bien mueble la energa elctrica, el gas, el agua
y cualquier otro elemento que tenga valor econmico, as como el
espectro electromagntico.

El artculo 186 del Cdigo Penal , segundo prrafo numeral 3 -


modificado por la ley 26319- dispone adems la pena ser no menor de
cuatro aos ni mayor de ocho si el hurto es cometido mediante la
utilizacin de sistemas de transferencia electrnica de fondos, de la
telemtica en general, o la violacin del empleo de claves secretas. El
delito de hurto agravado por transferencia electrnica de fondos tiene
directa importancia en la actividad informtica.

El sistema de transferencia de fondos , en su conjunto, se refiere a la


totalidad de las instituciones y prcticas bancarias que permiten y
facilitan las transferencias interbancarias de fondos. El desarrollo de
medios eficientes de transmisin de computadora a computadora de las
rdenes de transferencia de fondos ha fortalecido el sistema. Los niveles
de calidad y seguridad de las transferencias interbancarias de fondos se

35
han ido acrecentando conforme el avance de la tecnologa, no obstante
la vulnerabilidad a un acceso indebido es una posibilidad latente por
tanto adems de los sistemas de seguidad de hardware , software y
comunicaciones ha sido necesario que la norma penal tenga tipificada
esta conducta criminal.

Uno de los medios de transferencia electrnica de fondos se refiere a


colocar sumas de dinero de una cuenta a otra, ya sea dentro de la misma
entidad financiera o una cuenta en otra entidad de otro tipo, ya sea pblica
o privada. Con la frase telemtica en general se incluye todas aquellas
transferencias u operaciones cunatificables en dinero que pueden
realizarse en la red informtica ya sea con el uso de Internet , por ejemplo
en el Comercio Electrnico o por otro medio. Cuando se refiere a empleo
de claves secretas se est incluyendo la vulneracin de password, de
niveles de seguridad, de cdigos o claves secretas.

c. Delito de Falsificacin de Documentos Informticos.


El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que
regula el valor probatorio del documento informtico, incluyendo en los
conceptos de microforma y microduplicado tanto al microfilm como al
documento informtico. El artculo 19 de esta norma establece que : la
falsificacin y adulteracin de microformas, microduplicados y
microcopias sea durante el proceso de grabacin o en cualquier otro
momento, se reprime como delito contra la fe pblica, conforme las
normas pertinentes del Cdigo Penal.

Las microformas que cumplidos los requisitos tcnicos (equipos y


software certificados que garantizan inalterabilidad, fijeza , durabilidad,
fidelidad e integridad de documentos micrograbados) y formales (que
procesos de micrograbacin sean autenticados por un depositario de la fe
pblica, por ejemplo el fedatario juramentado en informtica) sustituyen a
los documentos originales para todos los efectos legales.

36
En el Cdigo Penal Peruano (C.P.), entre los delitos contra la fe pblica, que son
aplicables a la falsificacin y adulteracin de microformas digitales tenemos los
siguientes :

i) Falsificacin de documentos. El que hace, en todo o en parte,


un documento falso o adultera uno verdadero que pueda dar
origen a derecho u obligacin o servir para probar un hecho con
el propsito de utilizar el documento, ser reprimido, si de su
uso puede resultar algn perjuicio, con pena privativa de
libertad no menor de dos ni mayor de diez aos... (Artculo 427
del C.P.). Trtandose de microformas digitales su falsficacin
y/o adulteracin son sancionados con la misma pena.
ii) Falsedad ideolgica El que inserta o hace insertar , en
instrumento pblico , declaraciones falsas concernientes a
hechos que deben probarse con el documento, con el propsito
de emplearlo como si la declaracin fuera conforme a la verdad,
ser reprimido si de uso puede resultar algn perjuicio , con
pena privativa de libertad no menor de tres ni mayor de seis
aos.. (Artculo 428 del C.P.). Hay que tener en cuenta que la
microforma digital de un documento pblico tiene su mismo
valor, por tanto puede darse el caso de falsedad ideolgica de
instrumentos pblicos contenidos en microformas digitales.
iii) Omisin de declaracin que debe constar en el documento. El
que omite en un documento pblico o privado declaraciones
que deberan constar o expide duplicados con igual omisin al
tiempo de ejercer una funcin y con el fin de dar origen a un
hecho u obligacin , ser reprimido con pena privativa de
libertad no menor de uno ni mayor de seis ( Artculo 429 del
C.P.). Para que tenga valor probatorio y efecto legal una
microforma digital tiene que cumplir requisitos formales y
tcnicos. El requisito formal consiste en que debe ser
autenticado por depositario de la fe pblica (fedatario
juramentado o notario) el proceso tcnico de micrograbacin y
que las copias de esos documentos deben ser certificados, por

37
lo cual una omisin de las declaraciones que por ley deben
incluirse podra configurar esta figura delictiva.

d. Delito de Fraude en la administracin de personas jurdicas en la


modalidad de uso de bienes informticos.
Puesto que en el patrimonio de la persona estn incluidos tanto bienes
materiales (hardware) como inmateriales (software, informacin, base de
datos,etc) esta figura delictiva puede aplicarse al campo informtico
segn interpretacin del artculo 198 inciso 8 del Cdigo Penal,
establece que : ser reprimido con pena privativa de libertad no menor
de uno ni mayor de cuatro aos el que, en su condicin de fundador,
miembro del directorio o del consejo de administracin o del consejo de
vigilancia, gerente, administador o liquidador de una persona jurdica,
ealiza, en perjuicio de ella o de terceros, cualquiera de los actos
siguientes : Usar en provecho propio o de otro, el patrimonio de la
persona (inciso 8). Esta figura podra aplicarse, en este orden de ideas,
tanto al uso indebido de software, informacin, datos informticos,
hadware u otros bienes que se incluyan en el patrimonio de la persona
jurdica.

e. Delito contra los derechos de autor de software.


Con respecto a los delitos contra los derechos de autor de software, debe
tenerse en cuenta que "...sobre la naturaleza jurdica y la tutela que
apunta el derecho de autor sobre el software hay acuerdo general. Y no
puede ser de otro modo, debido a la trascendencia que tiene, dado que
la transgresin de ndole penal ala actividad intelectual constituye no slo
una agresin a la propiedad del autor y afecta los intereses de la cultura,
sino que conforma tambin un ataque al derecho moral sobre la
paternidad de la obra".

Con la dacin del Decreto Legislativo 822, se modific el Cdigo Penal


y se han aumentado las penas, con respecto a la legislacin peruana
anterior, as tenemos:

38
i) Que el artculo 217 del Cdigo Penal Peruano establece que "ser
reprimido con pena privativa de libertad no menor de dos ni mayor de
seis aos y con treinta a noventa das-multa, el que con respecto a una
obra,...o una grabacin audiovisual o una imagen fotogrfica expresada
en cualquier forma, realiza cualquiera de los siguientes actos, sin la
autorizacin previa y escrita de autor o titular de los derechos.
a) la modifique total o parcialmente.
b) La reproduzca total o parcialmente, por cualquier medio o
procedimiento.
c) La distribuya mediante venta, alquiler o prstamo pblico.
d) La comunique o difunda pblicamente por cualquiera de los medios o
procedimientos reservados al titular del respectivo derecho.
e) La reproduzca, distribuya o comunique en mayor nmero que el
autorizado por escrito.
Aqu se estn garantizando bajo la proteccin los derechos
patrimoniales; en los contratos de licencia de uso de software se
contemplan el respeto de estos derechos y tambin en la Ley de Derecho
de Autor que anteriormente hemos tratado. La autorizacin previa y
escrita del titular, generalmente en la activad empresarial se instrumenta
en una licencia de uso de software.
ii) Que el Artculo 218 del Cdigo Penal Peruano dispone que "la pena
ser privativa de libertad no menor de dos ni mayor de ocho aos y
sesenta a ciento veinte das-multa cuando:
a) Se de a conocer a cualquier persona una obra indita o no divulgada,
que haya recibido en confianza del titular del derecho de autor o de
alguien en su nombre, sin el consentimiento del titular.
b) La reproduccin, distribucin o comunicacin pblica se realiza con
fines de comercializacin, o alterando o suprimiendo, el nombre o
seudnimo del autor, productor o titular de los derechos.
c) Conociendo el origen ilcito de la copia o reproduccin, la distribuya al
pblico, por cualquier medio, la almacene, oculte, introduzca al pas o la
saca de ste.
d) Se...ponga de cualquier otra manera en circulacin dispositivos,
sistemas, esquemas o equipos capaces de soslayar otro dispositivo

39
destinado a impedir o restringir la realizacin de copias de obras, o a
menoscabar la calidad de las copias realizadas; o capaces de permitir o
fomentar la recepcin de un programa codificado, radiodifundido o
comunicado en otra forma al pblico, por aquellos que no estn
autorizados para ello.
e) Se inscriba en el Registro del Derecho de Autor la obra,... como si
fuera propia, o como de persona distinta del verdadero titular de los
derechos.
Los supuesto tratados en este artculo se refieren tanto a derecho
morales como patrimoniales, que por su gravedad (atentar contra el
derecho de paternidad, comercializar o distribuir copias ilegales, registrar
en forma indebida el software) se ampla la pena hasta ocho aos. En la
anterior legislacin la pena mayor por este tipo de delitos era de cuatro
aos, actualmente se ha aumentado a ochos aos. Estos tipos penales,
parten del supuesto que no hay consentimiento o autorizacin del titular
de los derechos para ello; de existir una licencia de uso y cumplirse con
sus trminos y condiciones, no se tipificara este delito.
iii) Que el Artculo 219 del Cdigo Penal Peruano, establece que :"ser
reprimido con pena privativa de libertad no menor de dos ni mayor de
ocho aos y sesenta a ciento ochenta das-multa, el que con respecto a
una obra, la difunda como propia, en todo o en parte, copindola o
reproducindola textualmente, o tratando de disimular la copia mediante
ciertas alteraciones, atribuyndose o atribuyendo a otro, la autora o
titularidad ajena".
La apropiacin de autora ajena, de reputarse una obra que no es de uno
como propia, tambin se aplica la software, ms an con las opciones
tecnolgicas para su copia, que incluyen equipos de cmputo, cada vez
ms sofisticados y el uso de herramientas en Internet.
iv) Que el Artculo 220 del Cdigo Penal Peruano, dispone que: " ser
reprimido con pena privativa de libertad no menor de cuatro ni mayor de
ocho aos y noventa a trescientos sesentaicinco das-multa:
a) Quien se atribuya falsamente la calidad de titular originario o derivado,
de cualquiera de los derechos protegidos en la legislacin del derecho
de autor y derechos conexos y, con esa indebida atribucin, obtenga que

40
la autoridad competente suspenda el acto de comunicacin,
reproduccin o distribucin de la obra, interpretacin, produccin,
emisin o de cualquier otro de los bienes intelectuales protegidos. ...
e) Si el agente que comete cualquiera de los delitos previstos... posee la
calidad de funcionario o servidor pblico.
Una de las preocupaciones de los creadores de software, al registrar su
obra en el Registro Nacional de Derecho de Autor de INDECOPI, es que
se tiene que entregar, entre otros requisitos, el programa fuente, se
cuestionan que sucede si lo copian sin su consentimiento. Dado que el
depsito es intangible, los funcionarios que cometieran estos delitos
estaran dentro de este tipo penal y podran ser pasibles de pena
privativa de libertad hasta ocho aos.

41
CAPITULO II

Aspectos legales de los virus informticos

2.1. GENERALIDADES

El virus informtico, aunque difcil de conceptualizar dada su misma


naturaleza tcnica a pesar de ser una expresin con inevitables recubrimientos
cientficos derivados de la acepcin virus, se ha considerado como un pro-

Informtica y Derecho grama que puede infectar a otros, modificndolos para


incluirles una copia ejecutable de s mismo o cambiar parte del cdigo.
El virus puede extenderse cuando el usuario hace uso del programa
contagiado, infectando a otros discos y programas.
La mayora de los virus no dejan seales externas de su presencia despus
de infectar; un programa infectado puede operar normalmente por cuatro meses
o hasta ocho aos sin dar seal de alguna infeccin.
Durante este tiempo el virus se reproduce calladamente en otros programas
del sistema operativo y en diskettes insertados en la computadora. Despus de
un perodo de reproduccin el virus se activa, entonces se manifiesta el disturbio
que tiene el sistema, ya sea con mensajes, con la aparicin de figuras flotantes,
o bien, puede causar una parcial o total destruccin de informacin almacenada.
Estos virus, en la mayora de las ocasiones se introducen en las computa-
doras con motivo del uso indebido de algn equipo o programa, provocando
desde la interrupcin de las sesiones de trabajo y la prdida de datos o archivos
en los medios de almacenamiento de informacin, hasta daos al propio sistema.
Son programas reducidos que en pocas lneas contienen instrucciones,
parmetros, contadores de tiempo o del nmero de copias, mensajes, etc.; casi
nunca incluyen el nombre del autor, ni el registro ni la fecha, reproducindose a
s mismos y tomando el control o modificando otros programas.
La Computer Virus Industry Association, integrada por compaas y
programadores que desarrollan programas destinados a la prevencin, detec-
cin y erradicacin de virus, ha agrupado a estos en tres clases distintas:
infectores del rea de carga inicial (boot infectors), infectores del sistema e

42
infectores de programas ejecutables (extensin com o exe):
a) Infectores de carga inicial: infectan los diskettes o el disco duro,
alojndose inmediatamente en el rea de carga, o sea, en el sector 0.
Toman el control cuando se enciende la computadora y lo conservan todo
el tiempo. An en caso de reinicializacin del ordenador, el virus
permanece en el sistema e infecta el disco inmediatamente si este no esta
protegido contra escritura.
b) Infectores del sistema: se introducen en los programas del sistema, por
ejemplo, el command.Com y otros que se alojan como residentes en
memoria. Los comandos del dos, como COPY, DIR o ERASE, son progra-
mas que se introducen en la memoria al cargar el sistema operativo y es
asi como el virus adquiere el control para infectar todo disco que sea
introducido a la unidad con la finalidad de copiarlo o simplemente para ver
su directorio.
c) Infectores de programas ejecutables: estos son los virus ms peligrosos
ya que se diseminan fcilmente hacia cualquier programa como es el caso
de las hojas de clculo, juegos, procesadores de textos, etc. La infeccin
se produce al ejecutar el programa que contiene el virus que en ese
momento se posiciona en la memoria de la computadora y a partir de
entonces infectar todos los programas cuya extensin sea .Exe o .Com
en el instante de ejecutarlos a fin de invadirlos autocopindose en ellos.
Esta operacin pasar inadvertida para el usuario, pues slo vera que la
luz de la unidad de disco esta encendida, lo cual indica que se esta
cargando el programa. Aunque la mayora de estos virus ejecutables
marca con un byte especial los programas infectados para no volver a
realizar el proceso en el mismo disco, algunos de ellos se duplican tantas
veces en el mismo programa y en el mismo disco, que llegan a saturar su
capacidad de almacenamiento.
A ms de la gran cantidad de elementos tcnicos en tomo a este problema,
de los cuales hemos sealado algunos de los ms esenciales, cabe mencionar
que bajo una perspectiva econmica, el tema de los virus informticos constituye
una paradoja muy singular, ya que si bien por un lado generan prdidas
econmicas sustanciosas.a las empresas o particulares usuarios de informtica
afectados por los virus, por el otro lado son varias las compaas que

43
capitalizan la situacin a travs de las ganancias generadas con motivo de la
venta de los cada vez ms famosos antivirus.

2.2. ORIGEN DEL VIRUS:

Se considera al virus computacional como un problema de la dcada de los


80s, pero la idea del virus naci desde los aos 50s con la teora de John Von
Newmann, en la que hablaba de que los programas del computador podran
multiplicarse de forma alarmante; posteriormente un grupo de cientficos le
dieron vida a esta teora y asi crearon la guerra de memoria, esta fue inspirada
en un programa escrito en ensamblador llamado Creeper, el cual poda
duplicarse cada vez que este corra. Para contrarestarlo, fue creado el programa
REEPER, cuya funcin fue la de destruir cada copia hecha por CREEPER, y
autodestruirse cuando ya no existiera ningn CREEPER.

2.3. CAUSAS:

Investigaciones recientes llevadas a cabo en los Estados Unidos, indican


que un 70% de los virus existentes fueron realizados por personal interno y
autorizado de las propias empresas. El otro 30% que es el medio mas comn de
contagio, son programas que entran a las instalaciones por primera vez, en
copias de programas no originales.
Las tres principales causas por las que se crearon estos virus son:
1) Empleados descontentos.
2) Programadores interesados en rebasar los lmites de las ms reciente
tecnologa.
3) Empresas interesadas en la piratera de software.

Informtica y Derecho
2.4. TIPOS DE VIRUS:

Entre las diferentes variedades de virus mas importantes conocidos hasta


ahora, con especial incidencia en los equipos IBM o compatibles, tenemos, en
estricto orden alfabtico, los siguientes:
* AIDS tambin conocido como * ALABAMA
H AH AH A, MOFA y * ALAMEDA tambin conocido
VGA2CGA como MERRIT, PEKING,

44
SEUL y Y ALE * DO NOTHING VIRUS
* AMSTRAD tambin conocido como
* ASHAR tambin conocido VIRUS ESTUPIDO
como SHOE VIRUS y VIRUS * EDV
UIUC * FRIDAY THE 13TH COM
* CASCADE tambin conocido virus tambin conocido como
como OTOO, LETRAS VIRUS .COM, MIAMI,
CAIDAS, 1701 y 1704 MUNICH, SUDAFRICANO o
* CASCADE B tambin VIRUS 512
conocido como BLACKJACK * FUMANCHU tambin
y 1704-B conocido como 2080 y 2086
* BRAIN tambin conocido * GHOST BOOT
como CEREBRO PAKISTANI * GOLDEN GATE tambin
* CHAOS conocido como MAZATLAN o
* DARK AVENGER VIRUS 500
* DATACRIME tambin * HALLOPECHEN
conocido como 1280 o DIA * HOLLAND GIRL tambin
DE COLON conocido como SYLVIA
* DATACRIME II tambin * ICELANDIC (existen 3
conocido como 1514 versiones) tambin conocido
* DATACRIME IIB tambin como CERO DE CADA DIEZ
conocido como 1917 o CRUJIDOR DE DISCOS
* DATACRIME B tambin * JERUSALEM (tambin 3
conocido como 1168 versiones) conocido como
* DBASE PLO, ISRAELI, VIERNES 13,
* DEN ZUK tambin conocido RUSO, 1813 (COM) o 1808
como BUSQUEDA o (EXE)
VENEZOLANO * JOKER
* DEVILS DANCE tambin * LEHIGH
conocido como MEXICANO * LISBON
* DISK KILLER tambin * MIX/1
conocido como OGRO * OHIO
INFORMATICO u OGRO DEL * OROPAX tambin conocido
DISCO como VIRUS DE LA MUSICA

45
* PAYDAY * TYPO BOOT
* PENTAGON * TYPO COM tambin conocido
* PERFUME ALIAS 765 o 4711 como TANTEO u 867
* PING PONG (dos versiones) * VACSINA
tambin conocido como * VCOMM
TURIN o VE- RACRUZ * VIENNA (dos versiones)
* SARATOGA tambin tambin conocido como
conocido como 642 o UNO AUSTRIACO, UNESCO,
DE CADA DOS DOS-62, DOS-68, 1 de 8 y
* SF VIRUS 648
* STONED tambin conocido * VIRUS-90
como HAWAI, MARIGUANA, * VIRUS-101
NUEVA ZELANDIA, SAN * W-13
DIEGO o SMITSONIANO * YANKEE DOODLE
* SUNDAY * ZERO BUG tambin conocido
* SURIV (tres versiones) como PALETA o 1536
* SWAP * 405
* SYSLOCK tambin conocido * 512
como 3551 o 3555 * 1260
* TAIWAN * 1559
* TRACEBACK (dos versiones) * 1704 FORMAT
tambin conocido 3066 * 4096

2.5. EFECTOS DE LOS VIRUS:

Entre los efectos que producen los virus encontramos:


* cambia el nombre del volumen del disco,
* crea sectores malos en reas no usadas del disco, disminuyendo paula-
tinamente su capacidad,
* interfieren con la operacin de programas residentes en memoria RAM,
* infecta el sistema operativo, Informtica y Derecho

* Eventualmente cancela el BOOT y FAT (tabla de asignacin de archivos)


y sectores del directorio, provoca imgenes molestas en el monitor o enva
mensajes, bloquea buffers de manera que no permite la entrada o salida

46
de los discos, pareciendo una falla de software, daa fsicamente a la
computadora.

De lo anterior se desprenden dos aspectos: uno positivo ya que ahora los


usuarios saben que tienen que ser mas cuidadosos y no hacer copias
indiscriminadas de paquetes o discos respetando as los derechos de autor,
tambin ahora los usuarios que han perdido toda o parte de su informacin
debido a un virus, saben que es una prctica muy sana hacer respaldos peri-
dicos de su informacin, asegurando as que la mayora de la informacin estar
a salvo. El aspecto negativo es el miedo al contagio de virus, evitando el
intercambio de informacin importante que antes era fomentada, ocasionando
con esto prdida de tiempo y dinero.

2.6. MEDIDAS PREVENTIVAS:

Para evitar el contagio de virus es importante:


* utilizar paquetes originales,
* tener un control de las claves de acceso,
* proteger los diskettes as como los discos duros,
* elaborar contratos laborales en las empresas contra el mal uso de los
paquetes,
* tener un control de los equipos,
* realizar auditoras internas,
* programa que impide la insercin de programas contaminados.

2.7. MEDIDAS CORRECTIVAS:

El virus es una amenaza potencial a la integridad del software de cualquier


computadora, debido a este problema se han creado un nuevo tipo de software
las vacunas cuya funcin es detectar y eliminar el virus del disco recuperando
en algunos casos la informacin del mismo y evitando que siga infectando otros
discos.
Mas es importante tener presente que no es posible escribir un programa
que detecte todos los virus concebibles, es posible construir una defensa contra
cualquier virus dado y para cada defensa siempre habr otro virus que pueda
burlarla.

47
2.8. SEGURIDAD EN LOS CENTROS DE COMPUTO

La seguridad en centros de cmputo tiene por objeto la proteccin de los


intereses de una organizacin salvaguardando el equipo, sus programas y los
datos, asegurando asi la operacin confiable e ininterrumpida del sistema de
cmputo.
Los especialistas en seguridad para computadoras identifican cuatro niveles
o capas en la proteccin del software y el hardware.
El primer nivel, electrnica y programacin, se refiere a la proteccin
proporcionada por los dispositivos del hardware y por las tcnicas de software
con que hayan sido provistos el sistema operativo, los archivos de datos y los
programas de aplicacin.
El segundo nivel, proteccin fsica, corresponde por una parte a las
medidas de seguridad contra incendio y fenmenos naturales y por otra, a los
mecanismos que impiden el acceso al centro de cmputo y lo protegen contra
atentados y robo. Asimismo, incluye a todos los procedimientos para hacer frente
a contigencias.
El tercer nivel, polticas de la organizacin, est constituido por los
mtodos y procedimientos administrativos desarrollados por la organizacin, en
los cuales se ve involucrado el centro de cmputo.
El cuarto nivel controles legales, consiste en la proteccin otorgada por
las leyes internacionales, nacionales y locales y considera tambin los
convencionalismos aceptados por la sociedad de que se trate.
La seguridad absoluta es prcticamente imposible de alcanzar en los cuatro
niveles y esto se debe a la gran cantidad de elementos que componen al
problema. Siendo realistas, lo que normalmente se busca al planear un sistema
de seguridad es:
- minimizar la probabilidad de una falla de seguridad o una prdida de
informacin y,
- minimizar el dao que pudiera resultar de ellas.
El virus se manifiesta al poner en marcha el programa portador, burlando el
primer nivel de seguridad. Aqu la prevencin, detencin y eliminacin del virus
corre principalmente por cuenta de programas antivirus o vacunas, aunque
tambin es posible proteger fsicamente contra escritura a algunos discos.

48
En el caso de destruccin de informacin por un virus son los procedimientos
de respaldo del centro de computo, en el segundo nivel de proteccin, los que
garantizan el restablecimiento de la informacin en las condiciones en que se
encontraba antes de la falla.
Si bien es probable que los respaldos tambin estn contaminados, pueden
servir para rastrear, aislar y eliminar en ellos al virus.
Las medidas preventivas mas eficaces se toman generalmente en el tercer
nivel de proteccin, donde se puede establecer una cuidadosa poltica para el
uso de programas comerciales y del dominio pblico y para la conexin a redes
de computadoras y centros de informacin electrnicos.

Informtica y Derecho
Todas estas acciones y otras similares brindan proteccin de los efectos
de los virus que ingresan al sistema al intercambiar discos o recibir informacin
por va telefnica. Pero debe hacerse notar que los virus mas peligrosos son
los de creacin local, es decir, los desarrollados por los programadores del
sistema. Ciertamente no son muy comunes pero representan el verdadero
origen del problema y si de una vez por todas se pretendiera acabar con el, es
en este punto donde deberan concentrarse los esfuerzos de prevencin.

2.9. ELEMENTOS JURIDICOS

Toca en tumo hablar de las consideraciones legales en tomo al problema


de los virus informticos. Para ello, es menester mencionar que dicha proble-
mtica a pesar de sus inevitables orgenes tcnicos, tiene una connotacin
eminentemente econmica que motiva a su vez la tutela por parte del derecho.
Esto es que la prdida o modificacin de la informacin (o an del sistema
mismo) con motivo de la aparicin de un virus informtico, genera evidente-
mente prdidas en lo econmico (desde luego si no se cuentan con archivos
de respaldo o alguna otra proteccin) de las cuales cabe determinar responsa-
bilidades y hacer stas exigibles.
Uno de los aspectos fundamentales an no resueltos es el de regular
jurdicamente la informacin considerada sta como un bien intangible o
inmaterial con un contenido econmico intrnseco que radica en la destinacin
de que puede ser objeto. A falta de esto, se ha tenido que recurrir a cuestiones

49
anlogas tales como los contratos a travs de clusulas de secreca y
confidencialidad tanto en el caso de los empleados informticos como con los
proveedores de bienes y servicios informticos.
Si bien la prdida de informacin en estas condiciones puede considerarse
como un riesgo informtico, susceptible de eventual aseguramiento, cabe
mencionar la prcticamente nula cobertura en este sentido seguramente
motivada por ese carcter inmaterial de la informacin, lo que dificulta un cabal
resarcimiento en caso de daos.
Sin lugar a dudas que una de las principales causas de la aparicin de los
virus informticos, es la derivada de la piratera de los programas de cmputo
que al no tener una respuesta eficaz por parte del derecho, y digo eficaz porque
si bien la tendencia en estos momentos es proclive hacia los derechos de autor,
siguen an los cuestionamientos sobre la aplicabilidad de figuras tales como
las patentes, yo mantengo mi parecer en el sentido de la necesaria emanacin
de una institucin jurdica nueva totalmente particularizada, pues bien
retomando la premisa inicial, es esta falta de proteccin que ha provocado el
que algunos creadores de software pretendan hacerse justicia por su propia
mano al no encontrar dispositivos reales de salvaguarda de sus intereses.
El regular o intentar regular jurdicamente este problema de los virus, nos
remite de manera irremisible a los llamados delitos informticos, ya que
finalmente, al menos en mi opinin, la responsabilidad derivada en estos casos
deber ser fundamentalmente exigida a travs de una responsabilidad penal y
no tanto civil, que sera mas paliativo que solucin. Esta tipificacin implica
una debida identificacin de los requisitos sine qua non como seran el sujeto
activo (aquel creador o propagador de virus), sujeto pasivo (persona fsica o legal
que resiente los daos) y el bien jurdico tutelado (los datos o informacin
perdidas o modificadas). Por otro lado, la elaboracin de un perfil delictivo en la
que se especifique el carcter intencional o imprudencial de la accin, as como
los casos en que se causen mayores estragos de lo pretendidos en aquello que
se conoce en la doctrina penal como los delitos praeterintencionales.

2.10. CONSIDERACIONES FINALES

Como podemos percibir, el tema de los aspectos legales de los virus

50
informticos es complejo, y seguramente estas lneas breves pero espero sus-
tanciosas no contienen los elementos de solucin suficientes, sin embargo, con
el nimo de no limitarme a lo meramente enunciativo es menester sugerir la
necesaria regulacin de este fenmeno a travs de cuerpos normativos
coherentes, fundamentalmente a nivel internacional que de algn modo atenen
la cada vez mas progresiva anarqua respecto a los usos inadecuados de la
computadora, en buena parte motivados por una deficiente deontologa
informtica.

51
CONCLUSIONES

Debido a la naturaleza virtual de los delitos informticos, puede volverse


confusa la tipificacin de stos ya que a nivel general, se poseen pocos
conocimientos y experiencias en el manejo de sta rea. Desde el punto
de vista de la Legislatura es difcil la clasificacin de stos actos, por lo
que la creacin de instrumentos legales puede no tener los resultados
esperados, sumado a que la constante innovacin tecnolgica obliga a un
dinamismo en el manejo de las Leyes relacionadas con la informtica.
La falta de cultura informtica es un factor crtico en el impacto de los
delitos informticos en la sociedad en general, cada vez se requieren
mayores conocimientos en tecnologas de la informacin, las cuales
permitan tener un marco de referencia aceptable para el manejo de dichas
situaciones.
Nuevas formas de hacer negocios como el comercio electrnico puede
que no encuentre el eco esperado en los individuos y en las empresas
hacia los que va dirigido sta tecnologa, por lo que se deben crear
instrumentos legales efectivos que ataquen sta problemtica, con el
nico fin de tener un marco legal que se utilice como soporte para el
manejo de ste tipo de transacciones.
La responsabilidad del auditor informtico no abarca el dar solucin al
impacto de los delitos o en implementar cambios; sino ms bien su
responsabilidad recae en la verificacin de controles, evaluacin de
riesgos, as como en el establecimiento de recomendaciones que ayuden
a las organizaciones a minimizar las amenazas que presentan los delitos
informticos.
La ocurrencia de delitos informticos en las organizaciones alrededor del
mundo no debe en ningn momento impedir que stas se beneficien de
todo lo que proveen las tecnologas de informacin (comunicacin remota,
Interconectividad, comercio electrnico, etc.); sino por el contrario dicha
situacin debe plantear un reto a los profesionales de la informtica, de
manera que se realicen esfuerzos encaminados a robustecer los aspectos
de seguridad, controles, integridad de la informacin, etc. en las
organizaciones.

52
BIBLIOGRAFA

Azpilcueta, Hermilio Toms. Derecho informtico. Buenos Aires: Abeledo-Perrot,


[1987].
Barriuso Ruiz, Carlos. Interaccin del derecho y la informtica. Dykinson, 1996.
Brizzio, Claudia R. La informtica en el nuevo derecho. Abeledo-Perrot, 2000.
CONSENTINO, Guillermo et Al :Tras los pasos de la Seguridad Perdida :Delitos
Informticos. En Revista Iberoamericana de Derecho Informtico N 25. Mrida,
Espaa. UNED. 1998.
DAVARA, Miguel Angel : Derecho Informtico. Editorial Aranzandi Espaa,
1993.
Huarag Guerrero, Enrico. Derecho comercialinformtico. Lima : Universidad
Ricardo Palma, Editorial Universitaria, 2004.
NUEZ PONCE, Julio Csar : Software : Licencia de Uso, Derecho y Empresa.
Fondo de desarrollo Editorial de la Universidad de Lima. Lima, 1998.
Nez Ponce, Julio. Derecho informtico : nueva disciplina jurdica para una
sociedad moderna. Marsol, 1996.
Prez Luo, Antonio-Enrique. Manual de informtica y derecho. Ariel, 1996.
TIEDEMAN, Klaus : Criminalidad mediante Computadoras. En Poder
Econmico y Delito. Editorial Ariel S.A. Barcelona 1985.

INTERNET
http://members.nbci.com/segutot/delitos.htm
http://www.gocsi.com/
http://www.ecomder.com.ar
http://www.bilbaoweb.com/hackuma/guidel1.htm
http://arnal.es/free/noticias/free2_08.html#T12
http://www.bilbaoweb.com/hackuma/guidel1.htm
http://www.inei.gob.pe/cpi/bancopub/cpi008.htm
http://margay.fder.uba.ar/centro/juridicas/Juridica11/salt.html
http://www.onnet.es/04001001.htm
http://legal.infosel.com/Legal/EnLinea/Articulos/articulo/0001/
http://www.alfa-redi.org/rdi-articulo.shtml?x=343

53

También podría gustarte