Está en la página 1de 16

PARTE JURÍDICA DE VIRUS INFORMÁTICO EN EL PERÚ

INTRODUCCIÓN
Actualmente los virus informáticos se han incrementado notablemente; desde la primera
aparición su crecimiento ha sido sorprendente. En la actualidad se crean cinco virus
diarios aproximadamente, los virus no solamente copian sus códigos en forma parcial a
otros programas sino que además lo hacen en áreas importantes de un sistema (sector de
arranque, tabla de partición, entre otros).

Un virus no necesariamente tiene que auto reproducirse, pues basta con que se instale en
memoria y desde allí ataque a un determinado tipo de archivo o áreas del sistema y lo
infecte. Con Internet se hace más fácil tener el total control de los virus informáticos, lo
que resulta perjudicial a todos los usuarios.

El crecimiento veloz de los virus, hace necesario un rápido tratamiento usando las
técnicas de prevención, detección y eliminación de virus informáticos, teniéndose que
llevar a cabo de forma rápida y eficiente.

Como causa de éste crecimiento innumerable de los virus informáticos, aparece,


paradójicamente la solución, mediante las actualizaciones de los antivirus.

HISTORIA DE LOS VIRUS EN EL PERÚ


En 1986 se detectan los primeros virus informáticos en el Perú: Stoned, Bouncing Ball y
Brain. Al igual que la corriente búlgara, en 1991 apareció en el Perú el primer virus local,
autodenominado Mensaje y que no era otra cosa que una simple mutación del virus
Jerusalem-B y al que su autor le agregó una ventana con su nombre y número telefónico.
Los virus con apellidos como Espejo, Martínez y Aguilar fueron variantes del Jerusalem-
B y prácticamente se difundieron en el ámbito nacional.

Continuando con la lógica del tedio, en 1993 empezaron a crearse y diseminarse especies
nacionales desarrolladas con creatividad propia, siendo alguno de ellos sumamente
originales, como los virus Katia, Rogue o F03241 y los polimórficos Rogue II y Please
Wait (que formateaba el disco duro). La creación de los virus locales ocurre en cualquier
país y el Perú no podía ser la excepción.
DELITOS INFORMÁTICOS MÁS COMUNES EN EL PERÚ
Es preciso mencionar que los delitos informáticos más comunes en el Perú, son: el fraude,
hacking, propagación maliciosa de un virus, suplantar la identidad, terrorismo,
pornografía infantil, el envío de correo electrónicos para obtener datos pishing (obtener
información privada como claves de cuentas bancarias y correos electrónicos), espionaje
a fin de captar la información de una empresa, clonación de tarjetas, obtención de
información personal y empresarial, fraudes bancarios, extorsión online, robo de datos de
propiedad intelectual, ataques a los proveedores de internet, entre otros.

La Ley de delitos informáticos, establece especialmente penas para atentados contra la


integridad de datos informáticos, sistemas informáitcos, proposiciones a niños y
adolescentes con fines sexuales, incitación a la discriminación, contra la intimidad y el
secreto de las comunicaciones como el tráfico ilegal de datos, la interceptación de datos
informáticos, suplantación de identidad, abuso de mecanismos y dispositivos
informáticos y el fraude informático.

El aumento de la criminalidad informática en el Perú y a nivel mundial trae consigo


consecuencias económicas y numerosos fraudes cometidos por organizaciones delictivas
que muchas veces no son denunciados o cuyos delitos son cometidos en el exterior sin
que muchas veces exista una sanción.

En la mayoría de los delitos informáticos, el delincuente cibernético, es la persona que


tiene conocimientos informáticos y de sistemas lo que le permitiría acceder sin
autorización a terminales públicas o privadas (acceso ilícito), quebrando o transgrediendo
todos los sistemas de seguridad.

En los delitos informáticos, el fin es impedir el acceso e imposibilitar el funcionamiento


del sistema, este es el principal propósito y debe existir dolo (conocimiento y voluntad de
ejecutar el delito). En los delitos informáticos se va a valorar el daño y en este caso se
sanciona el uso indebido de las tecnologías de la información.

Es importante mencionar que divulgar información íntima, no estaría tipificado como un


delito informático, si no como violación a la intimidad, la pena podría llegar hasta los
cuatro años. La persona que lo reciba y difunda a través de un aparato tecnológico como
una computadora o celular, también puede verse implicado como el delito de uso indebido
de archivo íntimo.
En los delitos informáticos se necesita trabajar en conjunto con otros países ya que no es
un delito solo local, también es transnacional. Actualmente el tratado internacional que
rige es el Convenio de Budapest o Convenio sobre ciberdelincuencia, creado para
combatir el delito informático y generar la cooperación entre los países.

Resultado Legal Abogados, está especialmente interesado en la penalización de la


propaganda racista y xenófaba a través de los sistemas informáticos, de igual modo,
insultos y amenazas racistas. El Convenio de Budapest penaliza especialmente estos
delitos en su protocolo adicional.
(http://www.derecho.usmp.edu.pe/cedp/revista/edicion_1/articulos/Felipe_Villavicencio
_Terreros-Delitos_Informaticos_Ley30096_su_modificacion.pdf)

LOS DELITOS INFORMÁTICOS: CONCEPTO Y MODALIDADES.-


Los delitos informáticos se vinculan con la idea de la comisión del crimen a través del
empleo de la computadora, internet, etc.; sin embargo esta forma de criminalidad no solo
se comete a través de estos medios, pues éstos son solo instrumentos que facilitan pero
no determinan la comisión de estos delitos. Esta denominación, es poco usada en las
legislaciones penales; no obstante bajo ella se describe una nueva forma de criminalidad
desarrollada a partir del elevado uso de la tecnología informática. Para Mühlen, el delito
informático ha de comprender todo comportamiento delictivo en el que la computadora
es el instrumento o el objetivo del hecho. En similar sentido Dannecker concibe el delito
informativo como aquella forma de criminalidad que se encuentra directa o
indirectamente en relación con el procesamiento electrónico de datos y se comete con la
presencia de un equipo de procesamiento electrónico de datos. Por nuestra parte,
entendemos a la criminalidad informática como aquellas conductas dirigidas a burlar los
sistemas de dispositivos de seguridad, esto es invasiones a computadoras, correos o
sistemas de datas mediante una clave de acceso; conductas típicas que únicamente pueden
ser cometidos a través de la tecnología. En un sentido amplio, comprende a todas aquellas
conductas en las que las TIC son el objetivo, el medio o el lugar de ejecución, aunque
afecten a bienes jurídicos diversos y que plantea problemas criminológicos y penales,
originados por las características propias del lugar de comisión. De la concepción de los
delitos informáticos, se entiende que no todo delito puede ser clasificado como delito
informático por el solo hecho de haber empleado la computadora u otro instrumento
tecnológico. Es necesario determinar que conductas pueden ser clasificados como delitos
informáticos y cuales no, a pesar de su vinculación con una computadora, un procesador
de datos o la red de información. Al respecto, uno de los criterios a utilizar sería que un
delito para ser clasificado dentro de los delitos informáticos no sea posible de realizarse
sin la intervención de la informática, porque es el medio informático lo que va caracterizar
este delito; difamar a una persona a través de los medios de comunicación sea correo
electrónico, facebook y/o twitter, no puede constituirse como un delito informático, por
el solo hecho de emplear la tecnología informática como medio; porque este delito puede
realizarse a través de otros medios como son verbal, escrito, etc. Sin embargo, los delitos
de ingresar sin autorización a un sistema de datos, sabotear la base de datos si se clasifican
dentro de los delitos informativos porque no es posible la comisión de estos delito sin la
intervención de la informática.

VIRUS DE TIPO DE ACCIÓN DIRECTA


La característica fundamental que define a los virus de tipo de Acción Directa es que no
necesitan permanecer residentes en la memoria RAM de la computadora, ya que su
método para comenzar con su ataque es esperar que se cumpla una determinada condición
para activarse y poder replicarse y realizar la tarea para la cual fueron concebidos.

Para poder lograr su infección, esta clase de virus realiza una búsqueda de todos los
archivos existentes en su directorio. Además poseen la particularidad de buscar en los
directorios que se listan en la línea PATH de la configuración del sistema.

Este tipo de virus poseen la particularidad de que tras una infección de archivos, estos
ficheros pueden ser por completo restaurados, volviendo al estado anterior a su infección.

Virus de sobre escritura


Los virus del tipo de sobre escritura poseen la habilidad de destruir todo o parte del
contenido de un archivo infectado por él, ya que cuando un fichero es infectado por el
virus, este escribe datos dentro del mismo, dejando a este archivo total o parcialmente
inútil.
Una característica que define a este tipo de virus informático, es que los archivos no
aumentarán de tamaño en caso de una infección, esto es debido a que el virus oculta su
código reemplazando parte del código propio del archivo infectado.

Este es uno de los virus más perjudiciales que circulan en la actualidad. Lamentablemente
una de las pocas formas que existen de erradicar el virus, es eliminado el archivo
infectado, con la consiguiente pérdida de los datos escritos en él.

Virus de tipo de boot o arranque


Como todos sabemos el sector de arranque o también conocido por MBR (Master Boot
Record), es una zona del disco rígido donde reside el programa de inicio del sistema
operativo. La clase de virus que ataca el sector de arranque no infectarán archivos, sino
que su misión principal es replicarse en cualquier otro disco rígido que se encuentre a su
alcance.

Se trata de un virus del tipo residente, ya que cuando el mismo se encuentra activo en la
memoria, uno de los aspectos más importantes al momento de determinar su existencia,
es el notorio decaimiento de las cifras que arroja cualquier conteo de la memoria libre del
sistema.

Sin embargo, el código del virus no incorpora ninguna clase de rutina perjudicial, salvo
la propia replicación del mismo.

Virus de tipo de macro


El principal motivo de creación de estos virus de macro es la de poder infectar a todos
aquellos archivos que tengan la posibilidad de ejecutar macros. Estas macros son
pequeñas aplicaciones destinadas a facilitar la tarea del usuario mediante la
automatización de ciertas y complejas operaciones que de otro modo serían demasiado
tediosas de llevar a cabo.

Estos micro-programas, al contener código ejecutable, también son propensos,


obviamente, a contener virus. El método de infección del cual hacen uso los virus de esta
índole es simple, una vez cargado el archivo, estas macros se cargarán en memoria y el
código se ejecutará produciéndose de esta forma la infección.
Cabe destacar que gran parte de estas aplicaciones cuentan con una protección
incorporada para los virus de macro, si bien no siempre es efectiva. Además lo cierto es
que la mayoría de estos virus no puede atacar a todas las aplicaciones por igual, debido a
que su código está escrito para atacar a un programa en particular.

Los ejemplos más importantes de esta clase de ficheros son los documentos generados
por Microsoft Word, cuya extensión es DOC, como así también los archivos de Microsoft
Excel, cuyas hojas de cálculo poseen la extensión XLS, los ficheros de Access con
extensión MDB, las presentaciones de Microsoft PowerPoint, y algunos ficheros
realizados por CorelDraw entre otros.

Virus de tipo de enlace


Los virus de tipo de enlace tiene la facultad de modificar las direcciones específicas de
ubicación de programas y archivos para comenzar su infección, es decir, los lugares en
donde el sistema operativo buscará estos programas o archivos para su ejecución. El
método de infección utilizado por este virus, como mencionamos, es alterar la ubicación
de un determinado programa o archivo.

Al momento de que el sistema operativo o el usuario del mismo necesiten ejecutar este
programa o fichero infectado, lo que en realidad sucede es la ejecución del código
malicioso que porta el virus, produciéndose de este modo la infección de cualquier
programa con extensión EXE o COM.

Cabe destacar que cuando se produce una infección por virus de tipo de enlace, resulta
prácticamente imposible la localización de los programas que han sido reemplazados por
el accionar de los mismos.

Virus de tipo de encriptación


Los desarrolladores de esta peculiar clase de virus utilizan el método de cifrado por
encriptación para lograr el objetivo de no ser descubiertos por las exploraciones que
realizan las aplicaciones antivirus.
Si bien no se trata estrictamente de un tipo de virus, es una denominación que se le otorga
a cierta clase de técnica utilizada para el ocultamiento de los mismos. Esta denominación
también es extensible a virus de otras categorías, tales como los virus de tipo polifórmico.

Los virus de tipo de encriptación, tienen la capacidad de autoencriptarse, ocultándose de


este modo a los intentos de los programas antivirus cuando realizan sus rutinas de
escaneo del sistema.

Para cumplir con la misión encomendada por su programador, el virus de encriptación se


autodesencriptará y una vez finalizada su tarea volverá a su anterior estado, es decir, se
encriptará a sí mismo.

Para acometer con su infección, los virus encriptados incorporan a su código los
algoritmos necesarios para su cifrado y descifrado, debido a que el cifrado es una técnica
que necesita de una clave para encriptarlo y desencriptarlo, la cual obviamente no posee
el usuario que ha sido infectado.
Cabe destacar que esta clase de virus sólo pueden ser descubiertos por los programas
antivirus cuando se encuentran en ejecución.

Virus polimórficos
Los virus polimórficos, una técnica muy sofisticada y que demanda mucho conocimiento
por parte del desarrollador, son aquellos virus que poseen la habilidad de encriptarse de
un modo diferente y variable con cada nueva infección que realizan.

Su principal característica consiste en que con cada replicación, utilizan diferentes claves
y algoritmos de encriptación, de modo que las cadenas que componen su código, una
especie de firma para los sistemas antivirus, varían de tal forma que nunca lograrán
concordar con las firmas existentes en las bases de datos que utilizan estos antivirus para
su detección.
Debido a la utilización de esta complicada técnica, estos virus son capaces de generar
gran cantidad de copias de sí mismos, pero nunca iguales.
Virus de tipo multipartite
Podemos considerar, debido a los estudios y trabajos realizados por expertos en
informática en todo el mundo, que este tipo de virus es actualmente uno de los más
perjudiciales que cualquier usuario, tanto experto como novato, puede encontrar.

Estos virus deben su peligrosidad al hecho de que pueden realizar, mediante la utilización
conjunta de diferentes técnicas y métodos de ataque, múltiples y variadas infecciones. El
objetivo principal de su existencia, es la posibilidad de destruir con su código a todos
aquellos archivos y programas ejecutables que tenga la posibilidad de infectar.

Entre los blancos preferidos de esta clase de virus podemos citar archivos, programas y
aplicaciones, las macros que incorporan suites de ofimática como Microsoft Office,
discos rígidos, unidades de almacenamiento extraíbles tales como diskettes, pendrives y
memorias de todo tipo.

Cabe destacar que tras el ataque de un virus de tipo multipartite, los datos que contienen
los elementos infectados serán imposibles de recuperar.
Además de todos estos tipos de virus, existen en la actualidad otros que si bien no son
considerados virus informáticos, lo cierto es que actúan de manera similar para lograr
resultados parecidos. (https://tecnologia-informatica.com/tipos-de-virus-computadoras/,
2002)

ANTECEDENTES DE LOS DELITOS INFORMÁTICOS


El delito informático, en un inicio se encontraba tipificado en el Art. 186° inc. 3, segundo
párrafo del Código Penal de 1991. Esta regulación no era propia de un delito autónomo,
sino como una agravante del delito de hurto. En la actualidad, los delitos informáticos
están previstos en el Capítulo X del CP: los artículos 207°-A (interferencia, acceso o copia
ilícita contenida en base de datos), 207°-B (alteración, daño o destrucción de base de
datos), 207°-C (circunstancias cualificantes agravantes), 207°-D (tráfico ilegal de datos),
y en las leyes penales especiales. Entre estas leyes penales especiales, se encuentra la Ley
Nº 3009614 “Ley de Delitos Informáticos”. Esta Ley de Delitos Informáticos está
conformado por siete capítulos que se estructuran de la siguiente manera: finalidad y
objeto de la ley (Cap. I), delitos contra datos y sistemas informáticos (Cap. II), delitos
informáticos contra la indemnidad y libertad sexual (Cap. III), delitos informáticos contra
la intimidad y el secreto de las comunicaciones (Cap. IV), delitos informáticos contra el
patrimonio (Cap. V), delitos informáticos contra la fe pública (Cap. VI), disposiciones
comunes (Cap. VII). Posteriormente, se promulgo la Ley N° 3017115 “Ley que modifica
la Ley N° 30096, Ley de Delitos Informáticos”. La finalidad de esta ley fue adecuar la
Ley N° 30096 a los estándares legales del Convenio Sobre la Cibercriminalidad (en
adelante convenio de Budapest), al incorporar en la redacción típica de los artículos 2, 3,
4, 7, 8 y 10, de la referida Ley la posibilidad de cometer el delito deliberada e
ilegítimamente. Las modificaciones de la Ley Nº 30171, con respecto a los delitos
informáticos, consisten en las siguiente: - Art. 1°.- Modificación de los artículos 2°, 3°,
4°, 5°, 7°, 8° y 10° de la Ley N° 30096 Ley de Delitos Informáticos. - Art. 2°.-
Modificación de la tercera, cuarta y undécima disposiciones complementarias finales de
la Ley N° 30096 Ley de Delitos Informáticos. - Art. 3°.- Incorporación del artículo 12° a
la Ley N° 30096 Ley de Delitos Informáticos. - Art. 4°.- Modificación de los artículos
158°, 162° y 323° del Código Penal.

FINALIDAD Y OBJETO DE LA LEY. El Art. 1º de la Ley de delitos informáticos


establece que la finalidad de la ley es prevenir y sancionar las conductas ilícitas que
afectan los sistemas, las datas informáticos, el secreto de las comunicaciones; y otros
bienes jurídicos de relevancia penal -patrimonio, la fe pública y la libertad sexual, etc.-
que puedan ser afectados mediante la utilización de las TIC, con la finalidad de garantizar
las condiciones mínimas para que las personas gocen del derecho a la libertad y
desarrollo. Con esta Ley, se intenta garantizar la lucha eficaz contra la ciberdelincuencia.
Esta Ley no responde políticocriminalmente a la necesidad de ejercer la función punitiva
del Estado enfocada en la protección de la información, sino, tiene como principal
objetivo la estandarización de la ley penal peruana con el ordenamiento penal
internacional, principalmente por la Convenio contra la cibercriminalidad del Consejo
Europeo (CETS 185), denominado Convenio de Budapest.
(https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico, 2000)

SITUACIÓN DE LAS PERSONAS JURÍDICAS:


SUJETO ACTIVO.
Dada la vigencia del principio Societas delinquere non potest, en el derecho penal
nacional no se puede considerar a la persona jurídica como sujeto activo. Sin embargo,
se cuentan con las figuras de las Consecuencias Accesorias (art. 105 CP), el actuar por
otro (art. 27 CP) y reglas procesales en el Código Procesal Penal del 2004, cuando se trata
de delitos cometidos a través de las personas jurídicas y además, el Acuerdo Plenario N°
7-2009/CJ116 : Personas Jurídicas y Consecuencias Accesorias. Sin embargo, la ley de
delitos informáticos regula dos supuestos de carácter administrativos donde la persona
jurídica se niega a brindar información sobre el levantamiento del secreto bancario
(Decima disposición complementaria final) y cuando se niega a brindar información
referente a los registros de comunicaciones telefónicas (Undécima disposición
complementaria final), cuando así lo solicite a través de una orden judicial; a
consecuencia de esto la SBS y OPSITEL respectivamente les aplicaran una sanción
administrativa consistente en un multa.

SUJETO PASIVO
La persona jurídica sí puede ser considerada como sujeto pasivo, como por ejemplo,
empresas públicas y privadas (bancos, instituciones públicas, industrias, seguros, etc.),
aunque en ciertos casos, estas personas jurídicas no denuncien los delitos del que son
víctimas por cierto temor al desprestigio o al impacto entre sus clientes y consecuentes
efectos económicos desfavorables. Además, esta ley menciona dos supuestos en donde la
persona jurídica es sujeto pasivo de los delitos informáticos, el Art. 6° “Tráfico ilegal de
datos, que consiste en crear, ingresar o utilizar indebidamente una base de datos sobre
una persona natural o jurídica”, y el Art. 9° “Suplantación de identidad, él que mediante
las TIC suplanta la identidad de una persona natural o jurídica”. Gutiérrez Francés señala
que el sujeto pasivo por excelencia del ilícito informático es la persona jurídica, debido
al tráfico económico en el que desarrollan sus actividades, por ello son los sectores más
afectados por la criminalidad mediante computadoras, y entre ellos están: la banca, las
instituciones públicas, industria de transformación, etc.

DE LOS DELITOS INFORMÁTICOS EN LA LEY N° 30096 1. DELITOS


CONTRA DATOS Y SISTEMAS INFORMÁTICOS.
Este capítulo está conformado por las siguientes figuras penales: Art. 2º (acceso ilícito),
Art. 3º (atentando a la integridad de datos informáticos) y Art. 4º (atentando a la integridad
de sistemas informáticos). Art. 2º.- “El que deliberada e ilegítimamente accede a todo o
parte de un sistema informático, siempre que se realice con vulneración de medidas de
seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no
menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido
con la misma pena el que accede a un sistema informático excediendo lo autorizado”.

Son ejemplos de esta figura penal los siguientes delitos:


DELITO DE DAÑO.- Comportamiento consistente en dañar, destruir o inutilizar un
bien, en este caso es el sistema informático, expresa Bramont-Arias que el delito de daños
existirá si usuarios, carentes de autorización, alteran o destruyen archivos o bancos de
datos a propósito; la destrucción total de programas y de datos ponen en peligro la
estabilidad económica de una empresa. El modus operandi se viene perfeccionando con
el tiempo: virus, cáncer rotudtine. Estos actos deben causar un perjuicio patrimonial. EL

SABOTAJE INFORMÁTICO.- Consiste, básicamente, en borrar, suprimir o modificar


(alterar) sin autorización funciones o datos de las computadoras con intención de
obstaculizar el funcionamiento normal del sistema, que se conoce comúnmente como
“virus informático”. Marchena Gómez señala que el “sabotaje informático es la conducta
que consiste en la destrucción o en la producción generalizada de daños” Morant Vidal
señala que “el sabotaje informático se dirige a inutilizar los sistemas informáticos
causando daños a los programas”

DELITOS CONTRA LA LIBERTAD SEXUAL.- Son acciones destinado a vulnerar


tanto la indemnidad sexual como la libertad sexual del menor. Este delito se consuma con
la sola proposición, a un menor de edad con fines sexuales, ya sea para obtener material
pornográfico o para acceder a la actividad sexual, esta conducta es sancionable porque
afecta la indemnidad del menor y la libertad sexual y el medio utilizado para facilitar el
contacto es la informática.

PORNOGRAFÍA INFANTIL.- En esta conducta tipificada se denota la intención del


legislador de proteger penalmente varios bienes jurídicos, cuya titularidad corresponde a
menores de edad, cuales son los adecuados procesos de formación y socialización de unos
y otros y, su intimidad. Lo que se busca sancionar con esta tipo penal es el acto de ofrecer,
vender, distribuir, exhibir material pornográfico de menores de edad. Esta conducta está
referida a un sujeto activo indiferenciado (delito de dominio), es de mencionar que esta
modalidad es dolosa: el sujeto ha de conocer la naturaleza del material y ha de querer
realizarlo, difundir o poseer con dichos fines siendo indiferente que lo haga con ánimo
lubrico o de lucro.

DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA (CAP. VI).- El Art. 9º de


la ley (suplantación de identidad), sanciona la suplantación de identidad de una persona
natural o jurídica, siempre que de esto resulte algún perjuicio. Art. 9°.- “El que, mediante
las tecnologías de la información o de la comunicación suplanta la identidad de una
persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, será
reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años”. Este
tipo penal sanciona el hecho se suplantar (ocupar con malas artes el lugar de alguien,
defraudándole el derecho, empleo o favor que disfrutaba), la identidad de una persona
natural o jurídica causando algún perjuicio. La suplantación de identidad se puede
calificar como un delito de resultado porque no basta con realizar la conducta típica de
“suplantar” la identidad, sino que además es necesario que esa acción vaya seguida de un
resultado separado de la misma conducta que consiste en causar un perjuicio, caso
contrario quedaría en tentativa crear perfiles falsos en las redes sociales (correo
electrónico, Facebook, twitter) atribuidos a personas naturales y/o jurídicas para engañar
y perjudicar a terceros. (https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico)

LAS BASES SOCIALES DE LOS VIRUS INFORMÁTICOS


Los virus informáticos son una manifestación especialmente visible y dramática de los
problemas asociados al software informático; por esta razón, ofrecen una oportunidad
concreta para indagar lo que llamamos “bases sociales de las dificultades relativas al
software”. Con el término “dificultad” queremos denotar un gran número de “problemas”
relativos a cuestiones de calidad, fiabilidad y seguridad tanto en el desarrollo como en el
uso del software. Con la expresión “bases sociales” nos referimos a la idea general de que
los problemas de software no son meramente de carácter técnico, sino que también
pueden entenderse como fenómenos sociales. Esta investigación se propone, con carácter
general, articular un sentido provechoso de la expresión.

CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS


Julio Téllez Valdés clasifica a los delitos informáticos en base a dos criterios: como
instrumento o medio y como fin u objetivo. Como instrumento o medio: en esta categoría
se encuentran las conductas criminales que se valen de las computadoras como método,
medio o símbolo en la comisión del ilícito, por ejemplo:
a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.).
b) Variación de los activos y pasivos en la situación contable de las empresas. c)
Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.).
c) Lectura, sustracción o copiado de información confidencial.
d) Modificación de datos tanto en la entrada como en la salida.
e) Aprovechamiento indebido o violación de un código para penetrar a un sistema
introduciendo instrucciones inapropiadas.
f) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta
bancaria apócrifa.
g) Uso no autorizado de programas de cómputo.

TIPOS DE DELITOS INFORMÁTICOS RECONOCIDOS POR LA


ORGANIZACIÓN DE LAS NACIONES UNIDAS (ONU)
Fraudes cometidos mediante manipulación de computadoras.
a) Manipulación de los datos de entrada: Este tipo de fraude informático conocido
también como sustracción de datos, representa el delito informático más común ya
que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos
técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las
funciones normales de procesamiento de datos en la fase de adquisición de los
mismos.
b) La manipulación de programas: Es muy difícil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos
de informática. Este delito consiste en modificar los programas existentes en el
sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método
común utilizado por las personas que tienen conocimientos especializados en
programación informática es el denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa
informático para que pueda realizar una función no autorizada al mismo tiempo que
su función normal.
c) Manipulación de los datos de salida: se efectúa fijando un objetivo al
funcionamiento del sistema informático. El ejemplo más común es el fraude de que
se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones
para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes
se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan
ampliamente equipos y programas de computadora especializados.

LEGISLACIÓN EN OTROS PAÍSES RELACIONADA CON LOS DELITOS


INFORMÁTICOS Y CONDUCTAS SUPLEMENTARIAS
Un análisis de las legislaciones que se han promulgado en diversos países arroja que las
normas jurídicas que se han puesto en vigor están dirigidas a proteger la utilización
abusiva de la información reunida y procesada mediante el uso de computadoras, e
incluso en algunas de ellas se ha previsto formar órganos especializados que protejan los
derechos de los ciudadanos amenazados por los ordenadores. Desde hace
aproximadamente diez años la mayoría de los países europeos han hecho todo lo posible
para incluir dentro de la ley la conducta punible penalmente, como el acceso ilegal a
sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus o la
interceptación de mensajes informáticos. En la mayoría de las naciones occidentales
existen normas similares a los países europeos. Todos estos enfoques están inspirados por
la misma preocupación de contar con comunicaciones electrónicas, transacciones e
intercambios tan confiables y seguros como sea posible. Se ha dicho que algunos casos
de abusos relacionados con la informática deben ser combatidos con medidas jurídico-
penales. No obstante, para aprehender ciertos comportamientos merecedores de pena con
los medios del Derecho Penal tradicional, existen, al menos en parte, relevantes
dificultades. Éstas proceden en buena medida de la prohibición jurídico-penal de
analogía, y en ocasiones son insuperables por la vía jurisprudencial. De ello surge la
necesidad de adoptar medidas legislativas. En los Estados industriales de occidente existe
un amplio consenso sobre estas valoraciones que se refleja en las reformas legales de los
últimos años.

LEGISLACIÓN NACIONAL EN MATERIA DE DELITOS INFORMÁTICOS


Para el desarrollo de este capítulo se analizará la legislación que regula administrativa y
penalmente las conductas ilícitas relacionadas con la informática, pero que, aún no
contemplan en sí los delitos informáticos. En este entendido, es pertinente recurrir a
aquellos tratados internacionales de los que el Gobierno de México es parte en virtud de
que el artículo 133 constitucional establece que todos los tratados celebrados por el
Presidente de la República y aprobados por el Senado serán Ley Suprema de toda la
Unión.

ESPIONAJE INFORMÁTICO
La palabra espionaje tiene un origen francés. Procede de “espionnage” y hace alusión a
una actividad exclusivamente humana, ya que requiere de planificación racional, que
consiste en intentar obtener datos secretos para provecho propio o de terceros. Para lograr
esa informaciónconfidencial se usan muchas técnicas, especialmente la de infiltrar
personas o aparatos grabadores con el fin de que espíen o lograr que los propios
participantes de la actividad secreta revelen datos. En muchas ocasiones se utilizan como
medios para este fin, el soborno y el chantaje. El término espía procede del germánico
“späen” y significa “ver a los lejos”.

El espionaje siempre consiste en obtener datos secretos pero sus fines varían, ya que
puede hacerse para saber los adelantos que la competencia está probando para lanzar un
nuevo producto en el mercado; y en este caso el espionaje tendría como objetivo hacerse
de esa información para aplicarla primero y obtener así fraudulentamente una ventaja
competitiva.
El espionaje informático se realiza para obtener información privada de los usuarios de
correos electrónicos o redes sociales para lo cual se usan determinados programas que
muchas veces logran eludir los medios de seguridad informática. Desde 2008 opera un
temible sistema de espionaje llamado Regin que observa y espía no solo a particulares,
sino a empresas y organismos gubernamentales.

El espionaje es muy frecuente en épocas de guerra. Un caso emblemático fue el de la


espía Mata Hari, cuyo nombre real fue Margaretha Geertruida Zelle, una bailarina exótica
holandesa, que fue condenada a muerte por haber realizado tareas de doble espionaje,
para Francia y Alemania a la vez, durante la Primera Guerra Mundial. Durante la Segunda
Guerra Mundial se destacó otra mujer en actividad de espionaje, y fue la agente conocida
como Fifí, pero se llamaba Marie Chilver que se dedicaba a comprobar para el Reino
Unido, hasta qué punto los agentes secretos podían mantener guardada la información
confidencial con la que contaban. (https://deconceptos.com/ciencias-sociales/espionaje)
Bibliografía
http://www.derecho.usmp.edu.pe/cedp/revista/edicion_1/articulos/Felipe_Villavicen
cio_Terreros-Delitos_Informaticos_Ley30096_su_modificacion.pdf. (s.f.).
https://deconceptos.com/ciencias-sociales/espionaje. (s.f.).
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico. (s.f.).
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico. (23 de 07 de 2000).
https://tecnologia-informatica.com/tipos-de-virus-computadoras/. (s.f.).
https://tecnologia-informatica.com/tipos-de-virus-computadoras/. (05 de 12 de
2002). Obtenido de https://tecnologia-informatica.com/tipos-de-virus-
computadoras/

También podría gustarte