Está en la página 1de 89

Andrea Iliana Aliaga Granza

Presentado a la Cátedra de: Contratos Electrónicos


Catedrático : Abog. Caroline Tapia Flores
Especialidad : Derecho Y Ciencias Políticas
Código : b92575g
Semestre : III

Hyo-2010
12 de diciembre de
DELITOS INFORMATIVOS 2010

DEDICATORIA:

Dedicado a esas personas viven en un momento

de la historia donde el cambio es tan acelerado

que empecemos a ver el presente sólo cuando ya

está desapareciendo.

UNIVERSIDAD PERUANA LOS ANDES 2


12 de diciembre de
DELITOS INFORMATIVOS 2010

INTRODUCCIÓN

A nadie escapa la enorme influencia que ha alcanzado la informática en la


vida diaria de las personas y organizaciones, y la importancia que tiene su
progreso para el desarrollo de un país. Las transacciones comerciales, la
comunicación, los procesos industriales, las investigaciones, la seguridad, la
sanidad, etc. son todos aspectos que dependen cada día más de un adecuado
desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las


áreas de la vida social, ha surgido una serie de comportamientos ilícitos
denominados, de manera genérica, «delitos informáticos».
Debido a lo anterior se desarrolla el presente documento que contiene una
investigación sobre la temática de los delitos informáticos, de manera que al final
pueda establecerse una relación con la auditoría informática.

Para lograr una investigación completa de la temática se establece la


conceptualización respectiva del tema, generalidades asociadas al fenómeno,
estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes
áreas, como poder minimizar la amenaza de los delitos a través de la seguridad,
aspectos de legislación informática, y por último se busca unificar la investigación
realizada para poder establecer el papel de la auditoría informática frente a los
delitos informáticos.
Al final del documento se establecen las conclusiones pertinentes al estudio,
en las que se busca destacar situaciones relevantes, comentarios, análisis, etc.

UNIVERSIDAD PERUANA LOS ANDES 3


12 de diciembre de
DELITOS INFORMATIVOS 2010

OBJETIVOS:
GENERAL:
Realizar una investigación profunda acerca del fenómeno de los Delitos
Informáticos, analizando el impacto de éstos en la función de Auditoria Informática
en cualquier tipo de organización.
ESPECÍFICOS:
 Conceptualizar la naturaleza de los Delitos Informáticos
 Estudiar las características de este tipo de Delitos
 Tipificar los Delitos de acuerdo a sus características principales
 Investigar el impacto de éstos actos en la vida social y tecnológica de la
sociedad
 Analizar las consideraciones oportunas en el tratamiento de los Delitos
Informáticos
 Mencionar las empresas que operan con mayor riesgo de ser víctimas de
ésta clase de actos
 Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un
contexto Nacional e Internacional.
 Definir el rol del auditor ante los Delitos Informáticos
 Presentar los indicadores estadísticos referentes a éstos actos delictivos

ALCANCES Y LIMITACIONES:
ALCANCES:
Esta investigación sólo tomará en cuenta el estudio y análisis de la información
referente al problema del Delito Informático, tomando en consideración aquellos
elementos que aporten criterios con los cuales se puedan realizar juicios valorativos
respecto al papel que juega la Auditoria Informática ante éste tipo de hechos.
LIMITACIONES:
La principal limitante para realizar ésta investigación es la débil infraestructura legal
que posee nuestro país con respecto a la identificación y ataque a éste tipo de
Delitos, no obstante se poseen los criterios suficientes sobre la base de la
experiencia de otras naciones para el adecuado análisis e interpretación de éste
tipo de actos delictivos.

UNIVERSIDAD PERUANA LOS ANDES 4


12 de diciembre de
DELITOS INFORMATIVOS 2010

ÍNDICE

DEDICATORIA: ..................................................................................................................... 2

INTRODUCCIÓN .................................................................................................................. 3

OBJETIVOS: ......................................................................................................................... 4

GENERAL: .................................................................................................................................. 4
ESPECÍFICOS: ............................................................................................................................. 4

ALCANCES Y LIMITACIONES: ................................................................................................ 4

ALCANCES: ................................................................................................................................ 4
LIMITACIONES: .......................................................................................................................... 4

ÍNDICE ................................................................................................................................. 5

TITULO I ............................................................................................................................ 7

CAPITULO I ...................................................................................................................... 7

HISTORIA DE LOS DELITOS INFORMÁTICOS .......................................................... 7

1.1 CASOS IDENTIFICADOS: ....................................................................................................... 7


1.2 CASOS ANÓNIMOS SONADOS DE CRIMEN POR COMPUTADORA. .................................. 14

TITULO I .......................................................................................................................... 23

CAPITULO II ................................................................................................................... 23

2. EL USO DE LAS NUEVAS TECNOLOGÍAS RIESGOS Y OPORTUNIDADES 23

2.1 COMERCIO ELECTRÓNICO ............................................................................................... 24


2.2 DELITOS EN INTERNET ..................................................................................................... 25
2.3 RESPONSABILIDAD DEL PROVEEDOR .............................................................................. 26
2.4 MEDIOS DE CONTROL Y PREVENCIÓN EN INTERNET ....................................................... 29
2.5 CONFLICTOS JURISDICCIONALES .................................................................................... 30
2.6 PROBLEMÁTICA DE IOS DERECHOS DE AUTOR ............................................................... 31

TITULO I .......................................................................................................................... 33

CAPITULO III .................................................................................................................. 33

DELITOS INFORMÁTICOS ................................................................................................... 33

3.1 CONCEPTO DE FRAUDE Y DELITO................................................................................... 33


3.3 TERMINOLOGÍA SOBRE DELITOS ..................................................................................... 41
3.4 CLASIFICACIÓN DE IOS DELITOS INFORMÁTICOS ........................................................... 41
3.5 PECUIIARIDADES DE IA CRIMINAIIDAD INFORMÁTICA ..................................................... 45
3.6 .......................... TIPOS DE DEIINCUENTE INFORMÁTICO: SUJETOS ACTIVOS Y PASIVOS
................................................................................................................................................ 46
3.7. CATEGORÍA DE ATAQUES............................................................................................... 48
3.9 FRAUDE INFORMÁTICO .................................................................................................... 54
3.10 COMPORTAMIENTO DEIICTIVO INFORMÁTICO ............................................................... 56
3.11 DEIITOS INFORMÁTICOS TIPIFICADOS EN EI CÓDIGO PENAI PERUANO ...................... 56
3.12. LEGISIACIÓN EN OTROS PAÍSES: ................................................................................. 57
CAPITULO II ............................................................................................................................. 62

UNIVERSIDAD PERUANA LOS ANDES 5


12 de diciembre de
DELITOS INFORMATIVOS 2010

TITULO I ................................................................................................................................... 62
PREVENCION FRENTE A LOS DELITOS INFORMATICOS ............................................................ 62
1.1 PREVENCIÓN .................................................................................................................... 62
1.1.1 Piratería ...................................................................................................................... 62
1.1.2 CONTRATOS INFORMÁTICOS ........................................................................................ 65
1.1.3 PROTECCIÓN Y DESPROTECCIÓN DE PROGRAMAS ..................................................... 68
1.1.4 PROPIEDAD INTEIECTUAI EN INTERNET ....................................................................... 70
CAPITULO II ............................................................................................................................. 75
TITULO II .................................................................................................................................. 75
SEGURIDAD DE SISTEMAS INFORMATICOS ............................................................................. 75
2.1 DESARROIIANDO UNA POIÍTICA DE SEGURIDAD .............................................................. 75
2.2 FORMAS DE ASEGURAR SU SISTEMA ............................................................................... 75
2.2.1 Seguridad Basada en La Máquina ....................................................................... 76
2.2.2 Seguridad de red ...................................................................................................... 76
2.2.3 Seguridad a traves de Ia oscuridad .................................................................... 76
2.3 PREPARACIÓN DE IA SEGURIDAD .................................................................................... 77
2.4 CONTINGENCIAS FRENTE AI DEIITO ................................................................................ 77
2.4.1 Copias de seguridad ............................................................................................... 77
2.4.2 Cortafuegos (FirewaII).......................................................................................... 78
AIcances de Ios FirewaIIs ................................................................................................ 79
Limitaciones de Ios FirewaIIs ......................................................................................... 79
CONCLUSIONES ....................................................................................................................... 81

GLOSARIO DE TERMINOS .......................................................................................... 83

BIBLIOGRAFÍA (PÁGINAS WEBS Y LIBROS) ............................................................................... 85


ANEXOS ................................................................................................................................... 86

UNIVERSIDAD PERUANA LOS ANDES 6


12 de diciembre de
DELITOS INFORMATIVOS 2010

TITULO I

CAPITULO I

HISTORIA DE LOS DELITOS INFORMÁTICOS

1.1 CASOS IDENTIFICADOS:

Draper, John. Captain Crunch, en septiembre de 1970 John Draper, también


conocido como Captain Crunch, descubre que el obsequio ofrecido en las cajas de
cereal Captain Crunch duplica perfectamente la frecuencia de tono de 2600 hz. de
una línea de WATS, permitiéndole hacer llamadas telefónicas gratis y la gran
víctima era AT&T.

Gates, BiII Y AIIen, PauI, en sus tiempos de aprendices, estos dos hombres de
Washington se dedicaban a hackear software. Grandes programadores.
Empezaron en los 80 y han creado el mayor imperio de software de todo el mundo.
Sus "éxitos" incluyen el SO MS-DOS, Windows, Windows 95 y Windows NT.

Mitnick Kevin, 'EI Cóndor", 'EI ChacaI de Ia red", uno de los mayores hackers de
la historia, la carrera de Mitnick, como Hacker tiene sus inicios en 1980 cuando
apenas contaba 16 años y, obsesionado por las redes de computadoras, rompió la
seguridad del sistema administrativo de su colegio, pero no para alterar sus notas,
lo hizo "sólo para mirar". Su bautizo como infractor de la ley fue en 1981. Junto a
dos amigos entró físicamente a las oficinas de COSMOS de Pacific Bell. COSMOS
(Computer System for Mainframe Operations) era una base de datos utilizada por la
mayor parte de las compañías telefónicas norteamericanas para controlar el
registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de
seguridad, la combinación de las puertas de acceso de varias sucursales y
manuales del sistema COSMOS.

Ha sido una de las mayores pesadillas del Departamento


de justicia de los Estados Unidos. Entró virtualmente en
una base de misiles y llegó a falsificar 20.000 números de
tarjetas de crédito.

UNIVERSIDAD PERUANA LOS ANDES 7


12 de diciembre de
DELITOS INFORMATIVOS 2010

Al igual que el chico de la película "Juegos de Guerra",


Mitnik se introdujo en la computadora de de la
Comandancia para la Defensa de Norte América, en
Colorado Springs.

UNIVERSIDAD PERUANA LOS ANDES 8


12 de diciembre de
DELITOS INFORMATIVOS 2010

Pero a diferencia del muchacho de Juegos de Guerra, Mitnik se dedicó a


destruir y alterar datos, incluyendo las fichas del encargado de vigilar su libertad
condicional y las de otros enemigos. La compañía Digital Equipment afirmó que
las incursiones de Mitnik le costaron más de cuatro millones de dólares que se
fueron en la reconstrucción de los archivos y las pérdidas ocasionadas por el tiempo
que las computadoras estuvieron fuera de servicio. Uno de los Hacker más
conocidos del mundo, Kevin Mitnick, que dio lugar al guión de la película "Juegos de
Guerra" y lleva en prisión desde 1995, ha conseguido un acuerdo con jueces y
fiscales en vísperas del inicio de la vista, fijada para el 29 de marzo. Los términos
concretos del acuerdo se desconocen, pues ninguna de las partes ha efectuado
declaraciones, pero según informó, el jueves 18, "Los Angeles Times", Mitnick, de
35 años, podría quedar en libertad dentro de un año, aunque tendría prohibido
durante tres años más el acceso a computadoras y, además, se le vetaría que
obtuviera rendimiento económico contando su historia en medios de comunicación.

Sobre él pesaba una condena de 25 años por fraude informático y posesión


ilegal de archivos sustraídos de compañías como Motorola y Sun Microsystems. La
popularidad de Mitnick, que tiene su página en
http://www.kevinmitnick.com/home.html, estalló ya en los años 80, cuando fue
detenido cuatro veces. Estando en libertad provisional, en 1992, realizó diversas
acciones de "hacking", y permaneció como fugitivo hasta su captura, en Carolina
del Norte, en 1995.

A partir de ese momento, un buen número de hackers de todo el mundo,


deseosos de que se produjera la excarcelación de su mentor, llevaron a cabo
diversas acciones de intromisión en sistemas informáticos, el más notorio de los
cuales fue el asalto, en septiembre de 1998, de la página del "New York Times", que
quedó inoperativo durante un par de días. Encarcelado por el Gobierno
norteamericano sin juicio, Kevin Mitnick había sido considerado por el FBI como el
hacker más peligroso y escurridizo del mundo.

UNIVERSIDAD PERUANA LOS ANDES 9


12 de diciembre de
DELITOS INFORMATIVOS 2010

MurphY Ian, Captain Zap, en julio de 1981 Ian Murphy, un muchacho de 23 años
que se autodenominaba "Captain Zap", ganó notoriedad cuando entró a los
sistemas en la Casa Blanca, el Pentágono, BellSouth Corp. TRW y
deliberadamente deja su currículum. En 1981, no había leyes muy claras para
prevenir el acceso no autorizado a las computadoras militares o de la casa
blanca. En ese entonces Ian Murphy de 24 años de edad, conocido en el mundo
del hacking como "Captain Zap", mostró la necesidad de hacer mas clara la
legislación cuando en compañía de un par de amigos y usando una computadora
y una línea telefónica desde su hogar viola los accesos restringidos a compañías
electrónicas, y tenía acceso a órdenes de mercancías, archivos y documentos del
gobierno. "Nosotros usamos a la Casa Blanca para hacer llamadas a líneas de
bromas en Alemania y curiosear archivos militares clasificados" Explicó Murphy. "El
violar de accesos nos resultaba muy divertido". La Banda de hackers fue finalmente
puesta a disposición de la ley". Con cargos de robo de propiedad, Murphy fue
multado por US $1000 y sentenciado a 2 1 años de prueba.

Austin Ron Y Kevin PouIsen, en 1982 dos hackers de los Angeles, Ron Austin y
Kevin Poulsen, se introdujeron en la red de intercambio de datos Arpa del
Pentágono, la precursora de la actual Internet. La primera opción, en el esquema
virtual que poseían, era adivinar la palabra clave de acceso al sistema. Lo lograron
al cuarto intento, utilizando las letras UCB, las iniciales de la Universidad de
California, en Berkeley. Aumentaron la capacidad del usuario ordinario UCB,
diseñando una subrutina para "captar" los privilegios del superusuario "Jim Miller".
Su "ciberpaseo" terminó al intentar ojear unos ficheros "cebo", preparados para
mantener el mayor tiempo posible conectados a los hackers, pero no sin antes
sacar algo de provecho: el manual de Unix, el sistema operativo multitarea,

UNIVERSIDAD PERUANA LOS ANDES 10


12 de diciembre de
DELITOS INFORMATIVOS 2010

diseñado por los laboratorios Bell (organismo de investigación de la ATT) la mayor


compra a telefónica de EE.UU.

PouIsen Kevin, Dark Dante, en diciembre de 1992 Kevin Poulsen, que alguna vez
utilizó el alias de "Dark Dante" en las redes de computadoras fue acusado de robar
órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar americana.
Se acusó a Poulsen del robo de información nacional bajo una sección del estatuto
de espionaje federal y encara hasta 10 años en la cárcel. Siguió el mismo camino
que Kevin Mitnick, pero es más conocido por su habilidad para controlar el sistema
telefónico de Pacific Bell. Incluso llegó a "ganar" un Porsche en un concurso
radiofónico, si su llamada fuera la 102, y así fue. Poulsen también crackeó todo tipo
de sitios, pero él se interesaba por los que contenían material de defensa nacional.
Esto fue lo que lo llevó a su estancia en la cárcel, 5 años, fue liberado en 1996,
supuestamente "reformado". Que dicho sea de paso, es el mayor tiempo de
estancia en la cárcel que ha comparecido un hacker.

La Macchia, David, en 1994 David La Macchia, estudiante de 20 años del


prestigioso y serio MIT (Massachusetts Institute of Technology), reconoce que ha
distribuido en Internet multitud de programas informáticos obtenidos sin licencia y
por valor de 1 millón de dólares. Para ofrecerlos a los cibernautas montó su propia
BBS (Bulletin Board System sistema que ofrece servicios avanzados de
mensajería, boletines y archivos). Todo un escándalo que manchó el nombre de
esta mítica institución universitaria.

Levin, VIadimir, un matemático ruso de 24 años, penetró vía Internet desde San
Petersburgo en los sistemas informáticos centrales del banco Citybank en Wall
Street, logró transferir a diferentes cuentas de EE.UU., Rusia, Finlandia, Alemania,
Israel, Holanda y Suiza fondos por valor de 10 millones de dólares, según el FBI.
Detenido en el Reino Unido a principios de 1995, Levin espera que los tribunales
británicos se pronuncien sobre una demanda de extradición solicitada por EE.UU.

UNIVERSIDAD PERUANA LOS ANDES 11


12 de diciembre de
DELITOS INFORMATIVOS 2010

Mentor, EI, H4G13, casi todo es posible dentro de la imaginación de los hackers.
Un grupo de ellos, a los que algunos llaman corsarios, denominado H4G13,
consiguió romper los códigos de seguridad de la NASA.

Paint & Hagis, estos son los seudónimos de los dos hackers
que el 10 de Diciembre de 1997 accedieron a uno de los
buscadores más utilizados en Internet. Los terroristas
informáticos autodenominados "Paints & Hagis", accedieron
al servidor del navegador Yahoo! y dejaron un mensaje
amenazante: "iTodos Ios que eI mes pasado utiIizaron eI
motor de búsqueda Yahoo! han adquirido una bomba
Iógica que se activará eI día de Navidad!,
sembrando el caos en todas las redes informáticas del planeta". Y añadían que sólo
entregarán el antídoto del virus si Mitnick, condenado a 35 años de prisión,
quedaba en libertad. La bomba no pasó de ser una amenaza, pero el efecto de
llamar la atención sobre el caso Mitnick se había conseguido.

Si cumplían con sus requisitos, el programa antídoto, oculto en una computadora,


sería suministrado a los cibernautas. Todo se quedó en
palabras, porque según la portavoz de Yahoo, Diane Hunt, los hackers accedieron
a la página de la empresa, pero no destruyeron ni infectaron nada. Todo fue una
falsa alarma... pero ¿y sí hubiera sido cierto?.

Kevin & RonaId, MakaveIi & Tooshort, Ronald y Kevin, con los nombres de
guerra Makaveli y TooShort en el ciberespacio, asaltaron las computadoras del
Pentágono en Marzo del año 1998, a la edad de 17 años. Con sus conocimientos y
con un equipo básico informático, se introdujeron en cuatro sistemas de la Marina y
siete de las fuerzas aéreas, relacionados con centros digitales en Estados Unidos y
Okinawa. Simplemente fueron formados por algún "experto hacker", que se
encontraba a miles de kilómetros de su pueblo natal, Cloverdale, y que se hacía
llamar el "Pirata Maestro".

UNIVERSIDAD PERUANA LOS ANDES 12


12 de diciembre de
DELITOS INFORMATIVOS 2010

Estas acciones no son novedosas en el mundo del Hacking. El mayor sueño de un


recién estrenado hacker es "colarse" en las profundidades del mayor organismo de
seguridad del mundo, pero normalmente, el riesgo que entraña, y sus
consecuencias legales, hace que lo hagan por computadoras de Universidades, o
de empresas que no son muy conocidas.

Smith, David, programador de 30 años, detenido por el FBI y acusado de crear y


distribuir el virus que ha bloqueado miles de cuentas de correo, "Melissa". Entre los
cargos presentados contra él, figuran el de "bloquear las comunicaciones publicas"
y de "dañar los sistemas informáticos". Acusaciones que en caso de demostrarse
en el tribunal podrían acarrearle una pena de hasta diez años de cárcel.

Melissa había conseguido contaminar a más de 100,000 computadoras de todo el


mundo, incluyendo a empresas como Microsoft, Intel, Compaq, administraciones
públicas estadounidenses como la del Gobierno del Estado de Dakota del Norte y el
Departamento del Tesoro.

En España su "éxito" fue menor al desarrollarse una extensa campaña de


información, que alcanzó incluso a las cadenas televisivas, alertando a los usuarios
de la existencia de este virus.

La detención de David Smith fue fruto de la colaboración entre los especialistas del
FBI y de los técnicos del primer proveedor de servicios de conexión a Internet de los
Estados Unidos, América On Line.

Los ingenieros de América On Line colaboraron


activamente en la investigación al descubrir que
para propagar el virus, Smith había utilizado la
identidad de un usuario de su servicio de
acceso. Además, como otros proveedores el
impacto de Melissa había afectado de forma
sustancial a buzones de una gran parte de sus
catorce millones de usuarios.

Fue precisamente el modo de actuar de Melissa,


que remite a los cincuenta primeros inscritos en
la agenda de direcciones del cliente de correo electrónico "Outlook Express",
centenares de documentos "Office" la clave para encontrar al autor del virus. Los
ingenieros rastrearon los primeros documentos que fueron emitidos por el creador
del virus, buscando encontrar los signos de identidad que incorporan todos los
documentos del programa ofimático de Microsoft "Office" y que en más de una
ocasión han despertado la alarma de organizaciones en defensa de la privacidad
de los usuarios. Una vez desmontado el puzzle de los documentos y encontradas
las claves se consiguió localizar al creador de Melissa. Sin embargo, la detención
de Smith no significa que el virus haya dejado de actuar.

UNIVERSIDAD PERUANA LOS ANDES 13


12 de diciembre de
DELITOS INFORMATIVOS 2010

Compañías informáticas siguen alertando que aún pueden quedar miles de


usuarios expuestos a sus efectos, por desconocimiento o por no haber instalado en
sus equipos sistemas antivíricos que frenen la actividad de Melissa u otros virus.

Ing-Hou, Chen, Taipei, Taiwan, Abril 30 de 1999. El autor del virus "Chernobyl", dijo
a los investigadores que el creó el bug con la esperanza de humillar y vengarse de
los que llamo "proveedores incompetentes de antivirus para software", dijo la policía
ahora. Pero él admitió que no esperaba que CIH causara daño alrededor del
mundo. Este virus devastó cientos de miles de computadoras alrededor del mundo.

El virus Chernobyl - conocido en Taiwan como el CIH, por las iniciales de Chen, fue
mostrado a la Armada China de Liberación para que lo estudiaran.

Chen creó el virus en Abril, cuando todavía era estudiante de ingeniería


computacional en el Instituto Tecnológico. Chen desde su egreso ha estado bajo el
mandato de Taiwan a dos años de servicio militar.

Este inusual virus destructivo; programado para funcionar el 26 de Abril, o sea el 13


aniversario del desastre nuclear de Chernobyl, trata de borrar el disco duro de la
computadora y escribir garabatos dentro del sistema para que no arranque la
máquina.

1.2 Casos Anónimos Sonados de Crimen por Computadora.

1988, varios hackers consiguieron entrar en las computadoras de siete


universidades de Gran Bretaña, la de Londres incluida. Para resolver este
crimen, la policía necesitó la ayuda técnica de un asesor informático, Robert
Jones. Una vez arrestado un sospechoso, las pruebas se analizaron durante
un año y medio antes de presentarlas ante el tribunal, que lo condenó a un año
de prisión. Después de varias colaboraciones más, Scotland Yard propuso la
creación de un centro universitario dedicado a la investigación de estos casos.

El Centro de Investigación de Delitos Informáticos, adscrito al Queen Mary &


Westfield College, se creó a principios de 1996 y el abogado Ian Walden,
experto en la legislación de tecnología de la información, es su director. El
Centro obtiene fondos del Gobierno y se dedica a la investigación y la
asesoría en el campo de los delitos informáticos, así como a impartir cursos de
formación en la materia para policías, fiscales, abogados y cualquier
interesado.

1989, la justicia alemana detiene a un grupo de crackers germanos que


habían copiado durante años miles de programas de acceso no legal y
passwords de computadores en departamentos de la administración de
EEUU. El destinatario de la información era el KGB soviético.

UNIVERSIDAD PERUANA LOS ANDES 14


12 de diciembre de
DELITOS INFORMATIVOS 2010

1993, la compañía discográfica Frank music Corporation vence en su


demanda contra Compuserve, el mayor proveedor de Internet, por permitir
que sus abonados copiaran más de 500 canciones sometidas a derechos de
autor. Otras 140 discográficas han denunciado a Compuserve por idéntica
razón. La revista Play Boy gana un juicio contra George Frena, que había
distribuido ilegalmente en su BBS fotos de desnudos procedentes del web de
esta publicación. En 1993 y 1994, Play Boy denunció a 12 BBS más por el
mismo motivo.

Todos estos asaltos no suelen tener consecuencias importantes, pero lo peor


de todo es cuando lo efectúan los crackers o hackers de contraseñas.

1994, uno de los casos más destacados que se produjo en ese año es el que,
cuando varios "piratas" consiguieron introducirse en el sistema de seguridad
de la Florida State University, violándolo y llevándose consigo varias copias de
prueba de Windows 95, uno de los más potentes sistemas operativos de
Microsoft, que en aquel entonces no era comercial ni público.

Crackers americanos se hacen vía Internet desde Mallorca con 140.000


números de tarjetas de crédito telefónicas de EEUU. Usuarios de todo el
mundo llaman a cuenta de las víctimas. El fraude llega a los
140 millones de dólares perdidos por compañías como Bell
Atlantic, MCI o AT&T.

1995, en agosto de ese año, Adam Back (británico), Eric Young (australiano) y
David Byers (sueco), demuestran en Internet como pueden violarse en
cuestion de minutos los algoritmos de seguridad de Netscape Navigator, el
programa de acceso a WWW más usado mundialmente. Al mes siguiente, los
cyberpunks americanos David Wagner y Ian Goldberg crean un método para
violarlo en sólo 25 segundos.

1996, Public Access Networks Corp., una de las grandes empresas dedicadas
al suministro de acceso a la red de Estado Unidos, que controla las páginas de
más de 1,000 empresas en la World Wide Web, sufrió un feroz ataque por
parte de piratas informáticos. Estos llevaron a la locura a las computadoras de
la empresa mediante el continuo envío de solicitudes de información
adulteradas, mas de 150 por segundo.

Como ejemplo, tenemos lo que sucedió el 19 de Septiembre de ese año,


cuando la CIA sufrió los ataques de un grupo de Hackers suecos, que
desmantelaron su servidor de Información en Internet, modificando el mensaje
de presentación "Bienvenidos a la Agencia Central de Inteligencia" por
"Bienvenidos a la Agencia Central de Estupid...". Entre la maraña de
contenidos de la Web, colocaron también varias conexiones directas a otros

UNIVERSIDAD PERUANA LOS ANDES 15


12 de diciembre de
DELITOS INFORMATIVOS 2010

lugares de Internet, como a las revistas Flashback o Playboy. La CIA


experimentó una grave derrota.

El Grupo Antipiratería de la empresa de software Novell,


informaba de la captura de un individuo que respondía al
alias de "El Pirata". Con la colaboración de la Policía de
Zurich, Novell consiguió atrapar a este cracker que ofrecía
productos de la compañía a usuarios de Internet de forma
ilegal por valor de 60.000 dólares, junto con software
comercial de otros miembros de la BSA (Business
Software Aliance). Se localizaron también instrucciones
para realizar operaciones fraudulentas con tarjetas de
crédito.

UNIVERSIDAD PERUANA LOS ANDES 16


12 de diciembre de
DELITOS INFORMATIVOS 2010

1997, en Mayo, un grupo de hackers asaltan la página de una de las películas más
taquilleras de la fábrica Spilberg: Jurassic Park, cambiando durante 18 horas el
logotipo del dinosaurio por otro en el que aparecí a un pato.

La Homepage de Microsoft fue atacada por varios hackers en junio de ese año.
Estos hackers, accedieron al sistema operativo por un bug de Windows Nt 4.0, el
cual era el servidor bajo el que se ejecutaba la Web de Microsoft. Hay muchas
formas de dar publicidad a actos "presumiblemente ilegales", pero algunas son más
ingeniosas que otras.

Price, un joven hacker que accedía gratuitamente al sistema telefónico chileno y


desde allí conseguía entrar en las computadoras del Ministerio de Defensa de los
Estados Unidos. Llegó a copiar archivos que no eran materia reservada, pero sí
investigaciones de temas delicados. Su centro de trabajo era su casa, en Londres, y
desde allí causó uno de los mayores desastres informáticos de la década. No
trabajaba solo, por lo que intercambió todos los documentos que había obtenido
con hackers de distintos países, vía Internet. El caos fue total, llegando incluso al
cierre temporal de la red norteamericana. Estos grupos tienen una forma de operar
muy estricta, y la exclusión de uno de sus miembros significa la recesión total de
privilegios, y la condena al ostracismo virtual. Fidelidad, confidencialidad y
tenacidad son los rasgos más comunes entre los hackers.

Se publica el libro "Takedown" de Tsutomu Shimomura y John Markoff de la


editorial El País-Aguilar de 464 páginas. En el se relatan la búsqueda y captura de
un escurridizo hacker que domina el arte del "IP-spoofing", que consiste en producir
falsos números IP para ser reconocido por otras máquinas conectadas y pasearse
por su interior. Es un reportaje novelado, contado en primera persona por el experto
en seguridad Tsutomu Shimomura, que fue saqueado por el hacker en plena
navidad del 94 y dedicó medio año a detenerle. Lo escribió junto a John Markoff, un
periodista del New York Times que había seguido el caso.

Microsoft embargó cerca de 100,000 copias ilegales o programas falsos, CD-ROM


y dispositivos hardware, procedentes de canales de distribución europeos y con un
valor de más de 23 millones de dólares.

UNIVERSIDAD PERUANA LOS ANDES 17


12 de diciembre de
DELITOS INFORMATIVOS 2010

2001, En mayo se ha hecho público roces entre los Hackers Chinos y los
Estadounidenses, Hackers de ambos países se han retado a duelo en la Internet,
alterando decenas de sitios si causar daños aparentes. "Los hackers pro-China
atacaron hoy otros 14 sitios estadounidenses, además de los 12 que atacaron el
domingo y los 4 del sábado", dice Michael Cheek, editor de los servicios de
inteligencia de iDEFENSE, una importante firma de inteligencia y evaluación de
riesgos de Fairfax, Virginia.

"Pero parece que los hackers pro-estadounidenses están respondiendo con


fuerza", dijo. "Hasta ahora son 24 los sitios chinos en la red, incluyendo ocho
gubernamentales, que han sido atacados el lunes", dijo Cheek a CNN.

Dice que un informe preparado por iDEFENSE a última hora del lunes mostraría
que entre los sitios atacados el domingo y el lunes abundan los pertenecientes al
gobierno federal, algunos sitios comerciales, organizaciones privadas e
instituciones de educación pública.

Un funcionario involucrado con la lucha contra los hackers confirmó la existencia de


ataques adicionales efectuados el lunes, pero dijo que "los sistemas de defensa
están aguantando" y no se han denunciado daños de importancia.

La amenaza está siendo tomada seriamente por el Pentágono, que modificó su


Condición de Información --el estado de sus sistemas informáticos-- de normal a
alfa, que indica que la probabilidad de un ataque ha aumentado.

El Departamento de Defensa es el principal usuario de computadoras dentro del


gobierno de los EE.UU. y mantiene oficinas que son asistidas por especialistas en
seguridad los 365 días del año, cuya única tarea es la de mantener a raya los
ataques informáticos.

El FBI había advertido la semana pasada sobre la posibilidad de estos ataques


debido a la existencia de fechas conmemorativas durante esta semana, incluyendo
el Día de Trabajadores.

Un experto en seguridad informática dijo que los ataques no parecen ser nada fuera
de lo común. "La alteración de sitios de Internet es un típico ataque utilizado por
activistas políticos ya que provee la audiencia para exhibir un mensaje político",
dice Rob Clyde, jefe de tecnologías de Symantec, una firma que provee sistemas
de seguridad. "Esto es el equivalente de pintar un mensaje con aerosol sobre el
frente del edificio de una compañía", dice. "Cada día son atacados entre 30 y 50
sitios, por lo que hasta el momento los ataques chinos no han excedido lo normal".

Un reporte de la firma iDEFENSE expresa que entre las páginas alteradas el


domingo y el lunes se encuentran una de la Casa Blanca, dos de la Marina y dos de
Institutos Nacionales de Salud. También fue atacado el sitio del Departamento de

UNIVERSIDAD PERUANA LOS ANDES 18


12 de diciembre de
DELITOS INFORMATIVOS 2010

Trabajo. En la página principal se publicó un tributo al desaparecido piloto chino


Wang Wei junto con su fotografía. "Todo el país está triste" dice el texto. (Wang es
el piloto chino derribado por el avión espía estadounidense. Se encuentra
desaparecido y se presume que ha muerto).

De acuerdo con el Departamento de Trabajo, el ataque se limitó a la página


principal y no se alteró ninguna otra página del sitio. "No hubo daños monetarios",
dijo Roy. "Si se trató de una travesura o de un intento de hacer más daño, no lo sé".
El contenido modificado estuvo disponible durante seis horas del sábado hasta que
todo el sistema fue desconectado. Luego de otras cuatro horas de verificación y
búsqueda de virus y posibles daños, el sitio fue puesto nuevamente en línea.
Pudiendo quedar virus ocultos

El lunes 30 de abril se produjeron nuevos incidentes. En la página principal del


servicio noticioso de United Press International, se publicó una bandera china con el
mensaje: "¡¡Hurra a la Gran Nación China!! ¡¡Los EE.UU. serán totalmente
responsables por el accidente!! ¡¡Opónganse a la venta de armas a Taiwán,
destruye la paz mundial!!". La fuente de estos mensajes no pudo ser determinada.

El personal de Network Associates, una firma de seguridad de Silicon Valley,


también denunció cierta actividad de intrusos durante el lunes. Vincent Gullotto,
vicedirector de los laboratorios de seguridad, calificó como baja-media a la
amenaza china. Destacó que los ataques consistieron en simples alteraciones de
páginas, lo cual es más fácil y rápido e implica menores riesgos de ser detectado.

Sin embargo, señaló que si hubieran inyectado algún virus, este podría no activarse
hasta que el sistema sea reiniciado o se llegue a una fecha determinada.

Los ataques en favor de los Estados Unidos pueden no provenir de ese país. Uno
de los hackers más notorios, conocido como PoisonBox se declaró responsable por
la alteración de 238 sitios chinos desde hace cierto tiempo, e insistió en que no se
trata de un ciudadano estadounidense, dijo Cheek. Los analistas creen que ha
continuado con sus actividades en Taiwán y Malasia.

El Centro Nacional de Protección de Infraestructura de Información del FBI, que


emitió la advertencia sobre posibles ataques, dijo no contar con ninguna
información nueva. Las declaraciones del FBI también advierten sobre la existencia
de un gusano llamado "Lion" que infecta computadoras e interfiere las herramientas
de servicios de varios sistemas.

UNIVERSIDAD PERUANA LOS ANDES 19


12 de diciembre de
DELITOS INFORMATIVOS 2010

 Resumen de Ios actos de 'CibervandaIismo" más conocidos en eI


ciberespacio:

Página Fecha Información


Nethosting tiene su página electrónica y todos
Nethosting 27/11/96 sus paginas de sus 1500 clientes fueron
hackeadas en un día, sólo para darse a conocer.
El partido británico del trabajo fue hackeado.
Labour 12/12/96 "Misma política, mismas mentiras". Además de
declaraciones en contra de los políticos.
El encabezado de la pagina decía "La NASA
NASA 23/12/96 patrocina a los hackers". Además de críticas,
vínculos a playboy y otras páginas.
De nuevo una semana después. "No emociona
NASA 30/12/96
explorar el Challenger."
El título de la página fue "Bienvenidos a la
U.S. Air force 30/12/96 verdad", además se colocaron críticas contra el
gobierno e imágenes fuertes.
EmpIoYment Se colocaron criticas al gobierno, y esta página se
8/1/97
Network mantuvo por casi una semana.
La página del Dpto. de Asuntos Exteriores de
RepubIic of Indonesia fue hackeada. Esto fue hecho para
11/2/97
Indonesia protestar contra la ocupación de Indonesia en el
East Timor.
Críticas al gobierno EUA. Además de
NASA 5/3/97 comentarios a favor de la liberación de Kevin
Mitnick y Ed Cummings.
CYber
19/3/97 La página de Cyberpromotions fue hackeada.
promotions
AmnestY
26/4/97 Amnistía Internacional fue hackeada.
InternationaI
Conservative 27/4/97 El partido Conservador británico fue hackeado.
La página "El Mundo Perdido" fue hackeada 4
Jurassic Park 27/5/97 días después del estreno de la película, duró 12
horas con una figura parecida a un pato.
"Bienvenidos a la página de LADP, el escuadrón
LAPD 29/5/97 de la muerte", siendo encabezado de una foto de
la golpiza a Rodney King.
Geocities 25/6/97 La página principal de Geocities fue hackeada.
¡¡El servicio canadiense de seguridad fue
C.S.I.S. 15/7/97
hackeado!!
Crack Mac 18/8/97 "Gran concurso para hackear la página".
"¡Vuela con nosotros, porque estrellarse es
VaIue Jet 1/10/97
divertido!".
El Centro Armado de Inteligencia Artificial de EUA
Pentagon 4/10/97
fue hackeado.
Esta página a favor del poder blanco fue
Whitepower 11/10/97
"cómicamente" hackeada.
La página oficial de las Spice Girls fue hackeada,
Spice GirIs 11/14/97 y fuertes críticas fueron publicadas con referencia
a la calidad del grupo.
China Esta página fue hackeada con críticas en contra
AgricuIturaI 26/11/97 de la ocupación del Tibet por China. Y en contra
UniversitY de la prueba de armas nucleares.

UNIVERSIDAD PERUANA LOS ANDES 20


12 de diciembre de
DELITOS INFORMATIVOS 2010

Página Fecha Información


Este popular buscador fue hackeado durante alrededor
Yahoo 8/12/97 de 15 minutos, y sólo fue visto por algunas personas.
"Liberen Kevin Mitnick".
El canal de TV FOX, fue hackeado. (Son los únicos que
FOX 11/12/97
pasan los Expedientes X en USA).
China AgricuIturaI El mismo servidor Chino fue hackeado. "¿Por qué EUA
UniversitY 31/12/97 comercializa con China y no con Cuba?, Saquen a esa
gente del Tibet".
La página oficial de Janet Jackson. Modificaron la
Janet Jackson 2/1/98
apariencia de la página al cambiar la foto.
Página oficial de los Rolling Stones, se une a las Spice
RoIIing Stones 2/1/98 Girls, Janet Jackon, La Red de Defensa de Sistemas de
Información de EUA, etc.
BMW 2/1/98 La página de los automóviles alemanes fue hackeada.
UNICEF 7/1/98 El UNICEF fue hackeado. "Liberen a Kevin Mitnick".
"Bienvenido a lo cruel, violento y corrupto". Cerca de 15
páginas de Indonesia fueron hackeadas al mismo
Indonesia 18/1/98
tiempo. Esto como parte de la anticampaña a Suharto
(para presidente).
InternationaI Página de la Iglesia Internacional de Cristo, modificada,
Church of Christ 18/1/98 con criticas en contra. "Vida eterna a cambio de todo tu
dinero, si, nosotros lo prometemos".
IegisIate 21/1/98 "Buenas declaraciones" (www.legislate.com).
Saatchi&Saatchi, fueron premiados por innovaciones en
Saatchi& Saatchi 19/2/98
comunicación.
One Live Crew 22/2/98 Página en protesta sobre el abuso sexual a infantes.
Universidad Turca 5/3/98 En protesta a la presencia turca en Chipre..
NAMBLA 6/3/98 En protesta al abuso a menores, NAMBLA.
Ya van 3 páginas de diferentes servidores de los EUA
US ArmY 8/3/98
que son hackeadas.
La página del Comando del Espacio Naval fue
US NavY 9/3/98
hackeada. Críticas al gobierno.
Korean Heritage La página de "The Korean Heritage College of North
14/4/98
CoIIege America" fue hackeada.
La página oficial del actor Leonardo DiCaprio's fue
Leonardo DiCaprio 19/4/98 cómicamente modificada, alterando la fotografía de
inicio.
Motorola fue hackeada 2 veces el mismo día. Una fue a
la división de semiconductores y la otra fue la página
MotoroIa 21/8/98
principal de Motorola Japonesa. El seudónimo utilizado
es "Hackeando por mujeres".

UNIVERSIDAD PERUANA LOS ANDES 21


12 de diciembre de
DELITOS INFORMATIVOS 2010

Página Fecha Información


La página oficial del Club de Football Arsenal Football
ArsenaI F.C. 30/8/98 fue hackeada en protesta por la expulsión del
entrenador.
Otro golpe de "Hackeando por mujeres". En protesta a
New York Times 12/9/98 las declaraciones hechas por un reportero en relación
con Kevin Mitnick.
id Software's, fue hackeada. La página fue modificada
id Software 24/9/98 muchas veces. Pero no estuvo disponible por mucho
tiempo.
SCO (Santa Cruz Corporation) tiene muchos
SCO 7/11/98 servidores hackeados en diferentes paises. SCO's
sitio Mexicano en http://www.sco.com.mx.
Jack DanieIs 14/12/98 La página de Jack Daniels fue hackeada.
La biblioteca pública fue hackeada como medio para
CaIgarY PubIic
25/1/99 comunicar la opresión en el norte de Irlanda. Sin tener
LibrarY
relación con el hecho.
La página de la asociación internacional Greenpeace
Greenpeace 27/1/99
fue hackeada. Liberen a Kevin Mitnick.
El partido Fascista francés "Front National" fue
Front NationaI 28/1/99
hackeado.
200 Cigarettes 20/2/99 Película de Hollywood hackeada.
Dominos Pizza 28/2/99 Dominos Pizza fue hackeada. "Yo charlo en irc".
Mónica Lewinsky.com fue hackeada. Y modificaron la
Mónica LewinskY 5/3/99
página.
PussY-Power 5/3/99 Mas acerca de Mónica Lewinsky.
Ministerio Griego Página del Ministerio de asuntos exteriores en Grecia.
de Asuntos Fue hackeado en protesta por los asuntos
23/3/99
Exteriores relacionados con el asentamiento turco, el gobierno,
además del crimen.
HotBot, una de los 5 mejores motores de búsqueda
fue hackeado, colocando su autor un mensaje
Hot Bot 25/3/99
relacionado con la falta de raíces en las culturas y la
influencia de los EU en eso.
PIaYboY Sprint Muchas páginas han sido hackeadas y remplazadas
YeIIowpages por la misma página electrónica. También, la página
4/4/99
SonY Music de Barbra Streisand, Oreilly.com, Umd.edu,
hornyrob.com, sun.ca, y muchas otras.
Ataque de hackers (piratas informáticos) que llenaron
ONPE, JNE 13/2/2000
ambas portadas con mensajes en idioma portugués.
Dpto. de Defensa 28 al Hackers chinos y estadounidenses atacaron páginas
Dpto. de Trabajo 30/04/2001 Web de entidades de ambos países.

UNIVERSIDAD PERUANA LOS ANDES 22


12 de diciembre de
DELITOS INFORMATIVOS 2010

TITULO I

CAPITULO II

2. EL USO DE LAS NUEVAS TECNOLOGÍAS RIESGOS Y OPORTUNIDADES

El desafío de las nuevas tecnologías nos obliga a observarlas desde una doble
óptica. Si bien el temor inicial que suscita lo desconocido ha hecho proliferar una
serie de tabúes que han encontrado en Internet el lado más perjudicial, la
posibilidad de compartir, en tiempo real, cualquier faceta del saber humano, abre un
mundo de oportunidades que, hasta hace poco tiempo, era inimaginable.

La imagen que ofrece Internet, asociada siempre a un espacio en el que resulta


difícil aplicar la Ley, contrasta con la situación que se da en la realidad, tras el
estudio de las normas de ámbito nacional e internacional y a partir de las
experiencias procesales y la jurisprudencia existente hasta el momento. A pesar de
la novedad aparente, la materia a analizar es tan amplia, que obliga a limitar a los
siguientes puntos:

• Comercio electrónico
• Delitos en Internet
• Medios de control y prevención
• Responsabilidad del proveedor de contenidos
• Conflictos jurisdiccionales
• Problemática específica de los derechos de auto

UNIVERSIDAD PERUANA LOS ANDES 23


12 de diciembre de
DELITOS INFORMATIVOS 2010

2.1 Comercio Electrónico

El hecho de que el comercio electrónico en Internet vaya dirigido prioritariamente al


consumo, y en especial, a la compra compulsiva, obliga a tener en cuenta los
aspectos jurídicos de la transacción, tanto en la fase de preparación de la oferta,
como en la de aceptación.

Las razones que impulsan a un usuario


a permanecer en un web no son
únicamente la utilidad y el interés de sus
contenidos, sino también el atractivo de
sus gráficos y el nivel de sorpresa que
suscita cada sección. Ello conlleva un
esfuerzo creativo que debe ser
convenientemente protegido mediante
las medidas habituales del Derecho de
Autor y de la Propiedad Industrial.

La concurrencia de oferta y aceptación,


pago y entrega, puede producirse en
tiempo real o de forma diferida. El
software, por ejemplo, que constituye el producto más vendido a través de Internet,
puede ser transferido mediante ambas modalidades. A través de una transacción
en tiempo real, el usuario efectúa un "download" del programa tras cumplimentar el
formulario de pedido en un entorno seguro. En el caso de la transacción diferida,
recibirá el producto o servicio a través de medios convencionales.

No obstante, no todas las transacciones podrán basarse exclusivamente en medios


electrónicos: algunas operaciones bancarias, los negocios que deban formalizarse
en documento público y la contratación de seguros de vida, que contengan datos
relativos a la salud, exigirán la firma analógica original del usuario.

Los riesgos generados por el comercio electrónico se inician en el momento en que


la empresa decide tener presencia en la red a través del correspondiente
estable-cimiento de una tienda virtual. El dominio que va a identificar a la compañía
en Internet puede haber sido reservado de mala fe por un especulador que
solicitará una importante suma de dinero para formalizar su transferencia.

UNIVERSIDAD PERUANA LOS ANDES 24


12 de diciembre de
DELITOS INFORMATIVOS 2010

Los pedidos recibidos a través de un formulario electrónico pueden contener datos


falsos, generados con programas que simulan el número de una tarjeta de crédito
válida.

También puede producirse la interceptación de una transacción con el fin de alterar


sus requisitos son:

Protección mediante Propiedad Intelectual e Industrial del diseño gráfico del


web, así como de sus contenidos (texto, gráficos, iconos, fotografías,
animaciones, etc.) y código fuente (HTML, JAVA, CGI, etc.)
Protección del dominio en Internet
Establecimiento de los medios de prueba que permitan demostrar la
aceptación del usuario
Sistemas de certificación que garanticen la confidencialidad, autenticidad,
integridad y no repudiación de la transacción
Cumplimiento de los requisitos legales de la venta a distancia
Medios de prevención de delitos informáticos
Cláusula de arbitraje
Seguro de responsabilidad civil
específico

2.2 Delitos en Internet

El ciberespacio es un mundo virtual en el


que los defectos, miserias y malos
hábitos del ser humano se reproducen
con la misma fidelidad que las virtudes.
El efecto de aldea global generado por el entramado de redes y la proliferación de
nodos en todo el planeta ayuda a la difusión inmediata de los mensajes y permite el
acceso a cualquier información introducida en
la red.

A las reconocidas ventajas que ello supone se


unen las distorsiones y los malos usos que
pueden tener lugar en el sistema y que
confirman una vez más que el mal no está en
el medio utilizado sino en la persona que lo
utiliza.

Hay necesidad de prevenir y sancionar estos malos usos en la red Internet, lo cual

UNIVERSIDAD PERUANA LOS ANDES 25


12 de diciembre de
DELITOS INFORMATIVOS 2010

obliga a localizar las distorsiones más habituales que se producen y a analizar los
argumentos que se han dado a favor de una legislación que regule el uso de la red
y los criterios contrarios a esa regulación.

Los partidarios de la regulación se apoyan en la tesis de que las redes de


telecomunicaciones como Internet han generado un sub mundo en el que los
delitos son difíciles de perseguir debido a la propia naturaleza del entorno y a la falta
de tipificación de las modalidades de procedimientos y de los medios empleados.

Entre los argumentos más utilizados figuran el derecho a la intimidad y la libertad de


expresión.

Cuando la autoridad sobrepasa la confidencialidad

El programa utilizado por el FBI, "Carnivore," usado para asociar e-mails


con posibles criminales, está causando malestar en cuanto a la
privacidad, pues el FBI tiene una autoridad ilegal en cuanto a acceso de
e-mails de cualquier ciudadano, tanto como al de cualquier criminal.

http://abcnews.go.com/sections/tech/DailyNews/carnivore000712.html

Por el momento, y a falta de una legislación específica, en Internet existen


unos códigos de ética (netiquette) cuyo incumplimiento está castigado con la
censura popular, lo cual acaba siendo, en algunos casos, más eficaz que una
norma de derecho positivo. Es posible que un usuario se marque unas pautas
de conducta de acuerdo con unas leyes, pero la distancia o la ausencia de
convenios internacionales y órganos supraestatales encargados de aplicarlos,
pueden hacer que esas pautas no se tomen en cuenta.

2.3 Responsabilidad del proveedor

Existen diversas posiciones sobre la atribución de responsabilidad por los


contenidos introducidos en Internet o en una obra multimedia. Es conocida la
existencia de una corriente que establece una comparación entre los
proveedores de acceso o alojamiento y los editores, en el sentido de que
ambos proporcionan el soporte material que permite a los autores la
divulgación de los contenidos generados.

Los Proveedores de Servicios de Acceso a Internet (PSI), deben


responsabilizarse de los contenidos que publican, al igual que los editores lo
hacen con sus obras.

UNIVERSIDAD PERUANA LOS ANDES 26


12 de diciembre de
DELITOS INFORMATIVOS 2010

Por ejemplo, Austria, Alemania, Francia, Reino Unido y España han regulado
o están regulando los delitos de injurias y calumnias en el sentido de
establecer la responsabilidad civil solidaria del propietario del medio de
difusión utilizado para divulgar el mensaje injurioso o calumnioso.

Por el contrario, la segunda corriente asimila los PSI a los propietarios de


librerías, de manera que se reconoce la imposibilidad de controlar el enorme
volumen de información dinámica o estática que los usuarios introducen en el
servidor.

Respecto a la imposibilidad de control de los contenidos de un servidor, cabe


distinguir entre foros abiertos y foros cerrados. Sin tener en cuenta las
dificultades técnicas de monitorizar todos los foros abiertos que haya en un
servidor, podemos decir que no existen obstáculos jurídicos para observar,
bloquear, e incluso eliminar los contenidos ilícitos localizados en un entorno
WWW, FTP, News, etc. Por el contrario, la monitorización del correo
electrónico y de las conversaciones privadas mantenidas en los foros
cerrados del servidor podría constituir, en sí misma, un delito de interceptación
de las telecomunicaciones.

UNIVERSIDAD PERUANA LOS ANDES 27


12 de diciembre de
DELITOS INFORMATIVOS 2010

FORO: es un espacio abierto a la expresión para intercambiar ideas donde cada


persona presenta su punto de vista sobre un tema que se abre a discusión. En el
foro existe un moderador para cada tema que da el punto de vista, se puede opinar
libremente sobre cualquier tema; este servicio se rige por unas reglas, en caso de
cualquier anomalía la institución que organiza el foro se reserva el derecho de
censurar cualquier mensaje enviado.

En el foro abierto cualquier persona puede proponer un tema nuevo, discutir sobre
un tema ya existente o comentar las contribuciones de los otros participantes.

La responsabilidad del PSI sólo debería apreciarse cuando se demuestre un


conocimiento directo de la existencia de los contenidos ilícitos, sin que se
haya producido posteriormente un bloqueo de dicha información.

UNIVERSIDAD PERUANA LOS ANDES 28


12 de diciembre de
DELITOS INFORMATIVOS 2010

2.4 Medios de control Y prevención en Internet

Los proveedores de acceso a Internet y los proveedores de servicios de


aplicaciones o alojamiento desempeñan un papel decisivo para dar acceso a
los usuarios a los contenidos de Internet. Sin embargo, no se ha de olvidar que
la responsabilidad primordial de los contenidos recae sobre los autores y los
proveedores de contenidos. Por ello es imprescindible señalar con exactitud la
cadena de responsabilidades con el fin de situar la responsabilidad de los
contenidos ilícitos en sus creadores.
La norma PICS (Platform for Internet Content Selection, plataforma de
selección de contenidos de Internet), que lanzó oficialmente el World Wide
Web Consortium en mayo de 1996, constituye un intento de establecimiento
de una norma mundial para toda la industria. PICS, que ofrece un "control del
acceso a Internet sin censura", está apoyada por una amplia coalición de
fabricantes de material y programas informáticos, proveedores de acceso,
servicios comerciales en línea, editores y proveedores de contenido.
Actualmente se incluye como característica normal de la última generación de
navegadores (browsers) de Internet, como Microsoft Explorer y Netscape, y
también cuenta con el apoyo de una serie de conjuntos de programas de
filtrado.

Las recomendaciones a seguir por los propietarios de un servidor conectado a


Internet podrían ser las siguientes :

 Establecer las correspondientes advertencias y cláusulas de


responsabilidad civil en los contratos que regulan los servicios de acceso y
hosting.

 Conseguir la autorización del usuario para comprobar el cumplimiento de las


normas de uso del servidor y monitorizar los contenidos introducidos en las
zonas públicas y privadas del servidor (WWW, FTP, News, etc.).

 Introducir un formulario público en el servidor, para que los usuarios que


conozcan la existencia de un contenido ilícito puedan comunicarlo al
administrador del sistema.

 Promover el uso de sistemas de filtrado tipo PICS que permitan el bloqueo


de los contenidos nocivos.

 Elaborar normas de conducta y recomendaciones para el uso de redes y


adjuntarlas a los contratos que regulen las relaciones con clientes y
empleados.

 Contratar un seguro de responsabilidad civil en el que expresamente se


amplíe la cobertura a los perjuicios asociados a los contenidos introducidos
en el servidor por los usuarios.

UNIVERSIDAD PERUANA LOS ANDES 29


12 de diciembre de
DELITOS INFORMATIVOS 2010

2.5 Conflictos Jurisdiccionales

El ámbito global de la red genera una dificultad añadida a la hora de perseguir


los delitos en Internet.

Imaginemos la siguiente hipótesis: un usuario de Internet brasileño que


introduce una copia no autorizada de un programa americano en un servidor
en las Islas Caimán con el fin de que lo copie un italiano.

La proliferación de bancos de datos personales, anónimos y centros de


distribución de copias no autorizadas de software, han hecho que los
servidores situados en los países que no han ratificado los convenios
internacionales de propiedad intelectual o de auxilio a la administración de
justicia, aparezcan como refugio para los actos de todo tipo de delitos.

UNIVERSIDAD PERUANA LOS ANDES 30


12 de diciembre de
DELITOS INFORMATIVOS 2010

2.6 Problemática de Ios derechos de autor

La protección de los derechos de autor favorece el crecimiento de la sociedad


de la información, ya que contribuye a establecer la certeza de que el autor de
una obra verá compensado su esfuerzo con el rendimiento económico que
produzca su explotación.

Pensar que los derechos de


autor son inaplicables en
Internet puede poner en
peligro el futuro de la propia
red, ya que nadie se
atreverá a publicar sus
obras en un entorno donde
cualquiera puede
apropiarse del esfuerzo
ajeno.

Un caso que puede servir


de referencia es el de Kriptópolis, un sitio web donde se recopila información
relativa a las técnicas de cifrado (http://www.kriptopolis.com). El autor de estos
contenidos siempre había considerado que el espíritu de Internet se basaba
en compartir información, y por ello, nunca creó pruebas de la titularidad. Otro
usuario de internet se apropió de su obra, la que publicó en otra web y lo
acusó de plagio.

La visión romántica de un ciberespacio libre, sin derechos de autor es un


espejismo. Pocos autores aceptarán que su obra pueda ser inscrita en el
Registro de la Propiedad Intelectual por otros usuarios y posteriormente
puedan encontrarse con una denuncia por plagio de su propio trabajo.

Pero actualmente, los mayores perjudicados por la falta de respeto de los


derechos de autor en Internet son los productores de software. Los programas
de computadora constituyen el producto más vendido de Internet, también
tienen el triste privilegio de ser las obras más copiadas.

La copia se produce en todas las plataformas posibles:

 Webs Warez (es un término usado por software "piratas" para describir
software del que se ha despojado su protección de copia y hecho disponible
para transmitir en Internet)
 FTP Warez
 Canales de IRC Warez
 Grupos de noticias Warez.

UNIVERSIDAD PERUANA LOS ANDES 31


12 de diciembre de
DELITOS INFORMATIVOS 2010

Pero la copia no autorizada de software no se limita al ámbito de Internet. La guerra


de precios en el sector de las computadoras clónicos ha generado un submundo de
profesionales informáticos dedicados a la instalación de copias ilícitas en el disco
duro de las computadoras que venden, a la copia y distribución de CD ROM e,
incluso, a la falsificación de paquetes completos de las aplicaciones más conocidas.

Pero el comportamiento actual del mercado no contribuye a la mejora de la


situación, ya que las posibilidades de crecimiento se ven frustradas por el fraude
continuado en software y hardware. En el primer caso porque los propios usuarios
se implican en la actividad de copia no autorizada. En el segundo caso, porque las
tácticas que ayudan a ofrecer precios más bajos se basan en la manipulación de
procesadores y en la defraudación del IGV en las importaciones de material
informático.

UNIVERSIDAD PERUANA LOS ANDES 32


12 de diciembre de
DELITOS INFORMATIVOS 2010

TITULO I

CAPITULO III

DELITOS INFORMÁTICOS

3.1 Concepto de Fraude Y Delito

Fraude puede ser definido como engaño, acción contraria a la verdad o a la rectitud.
La definición de delito es más compleja y han sido muchos los intentos de formular
una noción de delito que sirviese para todos los tiempos y en todos los países. Esto
no ha sido posible, dada la íntima conexión que existe entre vida social y jurídica de
cada sociedad y cada siglo, ya que ambas se condicionan íntimamente.

El artículo 11º del Código Penal dice que "Son delitos Y faItas Ias acciones u
omisiones doIosas o cuIposas penadas por Ia Ley".

Esta noción de delito es especialmente formal, y no define cuáles sean sus


elementos integrantes. En cualquier caso, sus elementos integrantes son:

• El delito es un acto humano, es una acción (acción u omisión).


• Dicho acto humano ha de ser antijurídico, ha de estar en oposición con una
norma jurídica, debe lesionar o poner en peligro un interés jurídicamente protegido.
• Debe corresponder a un tipo legal (figura de delito), definido por la ley, ha de
ser un acto típico.
• El acto ha de ser culpable, imputable a dolo (intención) o a culpa
(negligencia), y un acción es imputable cuando puede ponerse a cargo de una
determinada persona.
• • La ejecución u omisión del acto debe estar sancionada con una pena. Los
hechos ilícitos que pueden afectar a las organizaciones, se pueden agrupar de la
siguiente manera:

• Robo bajo sus distintas modalidades.

• Daño en propiedad ajena.

• Terrorismo.

• Privación ilegal de la libertad.

• El abuso de confianza.

• El fraude.

• La violación de correspondencia.

UNIVERSIDAD PERUANA LOS ANDES 33


12 de diciembre de
DELITOS INFORMATIVOS 2010

• La falsificación de documentos.

• La revelación de secretos.

Con la utilización de las computadoras, ha aparecido una nueva tipificación del


accionar ilícito, los delitos informáticos.

3.2 Definición de Delito Informático


El delito Informático implica actividades criminales
que un primer momento los países han tratado de
encuadrar en figuras típicas de carácter tradicional,
tales como robo, hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etc., sin embargo, debe
destacarse que el uso indebido de las
computadoras es lo que ha propiciado la necesidad
de regulación por parte del derecho.
En la actualidad no existe una definición en la cual los juristas y estudiosos del
derecho estén de acuerdo, es decir no existe una concepto propio de los llamados
delitos informáticos. Aún cuando no existe dicha definición con carácter universal,
se han formulado conceptos funcionales atendiendo a las realidades concretas de
cada país.

"Delito informático es toda aquella conducta ilícita que hace uso indebido de
cualquier medio Informático, susceptible de ser sancionada por el derecho penal".

"Cualquier comportamiento criminógeneo en el cual la computadora ha estado


involucrada como material o como objeto de la acción criminógenea, o como mero
símbolo".

"Aquel que se da con la ayuda de la informática o de técnicas anexas".

"La realización de una acción que, reuniendo las características que delimitan el
concepto de delito, se ha llevado a cabo utilizando un elemento informático o
telemático contra los derechos y libertades de los ciudadanos definidos en la
Constitución".

"En sentido amplio, es cualquier conducta criminógena o criminal que en su


realización hace uso de la tecnología electrónica ya sea como método, medio o fin y
que, en sentido estricto, el delito informático, es cualquier acto ilícito penal en el que
las computadoras, sus técnicas y funciones desempeñan un papel ya sea con
método, medio o fin".

UNIVERSIDAD PERUANA LOS ANDES 34


12 de diciembre de
DELITOS INFORMATIVOS 2010

"Son las conductas típicas, antijurídicas y culpables en que se tiene a las


computadoras como instrumento o fin".

"Son actitudes ilícitas en que se tiene a las computadoras como instrumento o fin".

"Todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho


penal, que hacen uso indebido de cualquier medio informático".

"Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el


Derecho Penal y que en su realización se valen de las computadoras como medio o
fin para su comisión".

"Aquél que está íntimamente ligado a la informática o a los bienes jurídicos que
históricamente se han relacionado con las tecnologías de la información: datos,
programas, documentos electrónicos, dinero electrónico, información, etc."

UNIVERSIDAD PERUANA LOS ANDES 35


12 de diciembre de
DELITOS INFORMATIVOS 2010

"Conjunto de comportamientos dignos de reproche


penal que tienen por instrumento o por objeto a los
sistemas o elementos de técnica informática, o que
están en relación significativa con ésta, pudiendo
presentar múltiples formas de lesión de variados bienes
jurídicos"

"La realización de una acción que, reuniendo las características que delimitan el
concepto de delito, sea llevada a cabo utilizando un elemento informático y/o
telemático, o vulnerando los derechos del titular de un elemento informático, ya sea
hardware o software".

"Todos los actos antijurídicos según la ley penal vigente realizados con el empleo
de un equipo automático de procesamiento de datos".

"Cualquier acto ilegal en relación con el cual el conocimiento de la tecnología


informática es esencial para su realización investigación y persecución"

"Delito informático, más que una forma específica de delito, supone una pluralidad
de modalidades delictivas vinculadas, de algún modo con las computadoras"

"Es todo comportamiento ilegal o contrario a la ética o no autorizado que concierne


a un tratamiento automático de datos y/o transmisión de datos"

Algunos lo consideran inscribible en la criminalidad "de cuello blanco", la


delincuencia de cuello blanco es la violación de la ley penal por una persona de alto
nivel socio-económico en el desarrollo de su actividad profesional.

"Es cualquier acto ilegal ejecutado con dolo para el que es esencial el conocimiento
y uso, propio o ajeno, de la tecnología informática para su comisión, investigación o
persecución con la finalidad de beneficiarse con ello.

Una clasificación de los distintos tipos de delincuentes informáticos es la siguiente:

 Hacker: Es quien intercepta dolosamente un sistema informático para


dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se
encuentra almacenada en computadoras pertenecientes a entidades
públicas o privadas. El término de hacker en castellano significa "cortador".
Los "Hackers", son fanáticos de la informática, generalmente jóvenes, que
tan sólo con un computador personal, un módem, gran paciencia e
imaginación son capaces de acceder, a través de una red pública de
transmisión de datos, al sistema informatizado de una empresa o entidad
pública, saltándose todas las medidas de seguridad, y leer información,
copiarla, modificarla, preparando las condiciones idóneas para llamar la
atención sobre la vulnerabilidad de los sistemas informáticos, o satisfacer su

UNIVERSIDAD PERUANA LOS ANDES 36


12 de diciembre de
DELITOS INFORMATIVOS 2010

propia vanidad.

 Cracker: Para las acciones nocivas existe la más contundente expresión,


"Cracker" o "rompedor", sus acciones pueden ir desde simples
destrucciones, como el borrado de información, hasta el robo de información
sensible que se puede vender; es decir, presenta dos vertientes, el que se
cuela en un sistema informático y roba información o produce destrozos en el
mismo, y el que se dedica a desproteger todo tipo de programas, tanto de
versiones shareware para hacerlas plenamente operativas como de
programas completos comerciales que presentan protecciones anticopia.

UNIVERSIDAD PERUANA LOS ANDES 37


12 de diciembre de
DELITOS INFORMATIVOS 2010

 Phreaker: Persona que ingresa al sistema telefónico, teniendo o no equipo


de computación, con el propósito de apoderarse, interferir, dañar, destruir,
conocer, difundir, hacer actos de sabotaje, o hacer uso de la información
accediendo al sistema telefónico, provocando las adulteraciones que, en
forma directa, conlleva este accionar, con su consecuente perjuicio
económico.

Son tipos con unos conocimientos de telefonía


insuperables. Conocen a fondo los sistemas
telefónicos incluso más que los propios técnicos
de las compañías telefónicas.

Estos tipos han sabido crear todo tipo de cajas


de colores con una función determinada.
Actualmente se preocupan mas de las tarjetas
prepago, que de las cajas, ya que suelen operar
desde cabinas telefónicas
o móviles. Un sistema de retos, es capaz de
captar los números de abonado en el aire.

De esta forma es posible crear clones de


tarjetas telefónicas a distancia.

Son los más famosos en los medios de


comunicación por los desastres que han hecho a
través de los años.

En los años 60 ya existían los Phreakers y la


gran víctima era AT&T. Uno de los más famosos
Phone Phreakers de esa época era John Draper, alias Capitán Crunch.

Hace algún tiempo el hacer phreaking fue una actividad semi respetable dentro de
la comunidad hacker; había un acuerdo de caballeros donde el hacer phreaking era
bien visto como juego intelectual y como una forma de exploración, pero el robo de
servicios era tabú.

La modernización de las redes hizo necesario que los phreakers utilizaran técnicas
menos éticas, como robar números de calling cards, los obtenían colocándose
cerca de algún teléfono público y memorizando el número de tarjeta que marcaba
un usuario descuidado. Una vez obtenido el número y la clave, la información era
esparcida de tal manera que en un caso se llegaron a realizar 600 llamadas
internacionales en dos minutos antes de que los operadores de seguridad del
sistema la cancelaran.

UNIVERSIDAD PERUANA LOS ANDES 38


12 de diciembre de
DELITOS INFORMATIVOS 2010

Otra alternativa en la búsqueda de información de los Phone Phreakers es


hacer trashing que consiste en escarbar en la basura de los edificios de las
compañías telefónicas en busca de listas desechadas de claves de acceso.

Con sus habilidades pueden llegar a crear un pequeño aparato que simula el
sonido de una moneda cuando entra en el teléfono público, escuchar
conversaciones privadas y crear cuentas telefónicas ficticias.

 Virucker: Esta palabra proviene de la unión de los términos Virus y Hacker, y


se refiere al creador de un programa el cual insertado en forma dolosa en un
sistema de cómputo destruya, altere, dañe o inutilice a un sistema de
información perteneciente a organizaciones con o sin fines de lucro y de
diversa índole.

 Pirata Informático: Es aquella persona que copia, reproduce, vende,


entrega un programa de software que no le pertenece o que no tiene licencia
de uso, a pesar de que el programa está correctamente registrado como
propiedad intelectual en su país de origen o en otro país, esta persona
adultera su estructura, su procedimiento de instalación, copiándolo
directamente y reproduciendo por cualquier medio la documentación que
acompaña al mismo programa.

Los sistemas que pueden estar más expuestos a fraude son los que tratan
pagos, como los de planilla, ventas, o compras. En ellos es donde es más
fácil convertir transacciones fraudulentas en dinero y sacarlo de la empresa.

Por razones similares, las empresas constructoras, bancos y compañías de


seguros, están más expuestas a fraudes que las demás.

Los delitos pueden ser examinado desde dos puntos de vista diferentes:

• Los delitos que causan mayor impacto a las organizaciones.


• Los delitos más difíciles de detectar.

Aunque depende en gran medida del tipo de organización, se puede


mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia
en las organizaciones. Además, aquellos que no están claramente definidos
y publicados dentro de la organización como un delito (piratería, mala
utilización de la información, omisión deliberada de controles, uso no
autorizado de activos y/o servicios computacionales; y que en algún
momento pueden generar un impacto a largo plazo).

Pero si se examina la otra perspectiva, referente a los delitos de difícil


detección, se deben situar a aquellos producidos por las personas que
trabajan internamente en una organización y que conocen perfectamente la

UNIVERSIDAD PERUANA LOS ANDES 39


12 de diciembre de
DELITOS INFORMATIVOS 2010

configuración interna de las plataformas; especialmente cuando existe una


cooperación entre empleados, cooperación entre empleados y terceros, o
incluso el involucramiento de la administración misma.

UNIVERSIDAD PERUANA LOS ANDES 40


12 de diciembre de
DELITOS INFORMATIVOS 2010

3.3 Terminología sobre Delitos

Existen diferentes términos para definir este tipo de delitos entre los que
podemos destacar:

"delitos electrónicos", "delitos relacionados con la


computadora", "crímenes por computadora",
"delincuencia relacionada con la computadora ",
"delincuencia informática", "criminalidad informática",
"abuso informático", "computer crime",
"Computerkriminalitét".

3.4 Clasificación de Ios Delitos Informáticos

Una Clasificación de los delitos informáticos es en base a dos criterios, como


instrumento o medio, o como fin u objetivo es la siguiente:

1) Como instrumento o medio. En esta categoría se tiene a las conductas


criminales que se valen de las computadoras como método (utilizan
métodos electrónicos para llegar a un resultado ilícito), medio o símbolo
(utilizan una computadora como medio o símbolo) en la comisión del ilícito,
por ejemplo:
a) Falsificación de documentos vía computarizada (tarjetas de crédito,
cheques, etc.).
b) Variación de los activos y pasivos en la situación contable de las
empresas.
c) Planeación o simulación de delitos convencionales (robo, homicidio,
fraude, etc.).
d) "Robo" de tiempo de computadora.
e) Lectura, sustracción o copiado de información confidencial.
f) Modificación de datos tanto en la entrada como en la salida.
g) Aprovechamiento indebido o violación de un código para penetrar a un
sistema introduciendo instrucciones inapropiadas (esto se le conoce en el
medio como el método del "Caballo de Troya").
h) Variación en cuanto al destino de pequeñas cantidades de dinero hacia
una cuenta bancaria apócrifa, método conocido como la "técnica de
salami".
i) Uso no autorizado de programas de cómputo.
j) Introducción de instrucciones que "interrupciones" en la lógica interna de
los programas, a fin de obtener beneficios, tales como consulta a su
distribuidor.
k) Alteración en el funcionamiento de los sistemas, a través de los cada vez
más temibles virus informáticos.

UNIVERSIDAD PERUANA LOS ANDES 41


12 de diciembre de
DELITOS INFORMATIVOS 2010

2) Como fin un objetivo. En esta categoría se enmarcan las conductas


criminales que van dirigidas en contra de la computadora, accesorios o
programas como entidad física. Algunos ejemplos son los siguientes:

1. Manipulación en los datos e informaciones contenidos en los archivos o


soportes físicos informáticos ajenos;
2. Acceso a los datos y utilización de los mismos por quien no está
autorizado para ello;
3. Utilización de la computadora y/o los programas de otra persona, sin
autorización, con el fin de obtener beneficios propios y en perjuicio de
otro;
4. Introducción de programas o rutinas en otras computadoras para destruir
información, datos o programas;
5. Utilización de la computadora con fines fraudulentos y;
6. Agresión a la privacidad mediante la utilización y procedimiento de datos
personales con fin distinto al autorizado.
7. Programación de instrucciones que producen un bloqueo total al
sistema.
8. Destrucción de programas por cualquier método.
9. Daño a la memoria.
10. Atentado físico contra la máquina o sus accesorios (discos, cintas,
terminales, etc.).
11. Sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados.
12. Secuestro de soportes magnéticos en los que figure información valiosa
con fines de chantaje (pago de rescate, etc.).

UNIVERSIDAD PERUANA LOS ANDES 42


12 de diciembre de
DELITOS INFORMATIVOS 2010

Otra clasificación de estas conductas catalogadas como delitos informáticos, es la


siguiente:

1) Fraude por manipulaciones de una computadora contra un sistema de


procedimiento de datos;
2) Espionaje informático y robo de software;
3) Sabotaje informático;
4) Robo de servicios;
5) Acceso no autorizado a sistemas de procesamiento de datos, y
6) Ofensas tradicionales en los negocios asistidos por computador.

En varios estudios federales de los Estados Unidos, se han concretado


manifestaciones de los llamados delitos informáticos o "computer-crime", como lo
son:

1) Introducción de los datos falsos en el sistema y manipulación de datos;


2) Uso no autorizado de instalaciones y elementos físicos de los sistemas
informáticos, y
3) Atentados contra el patrimonio mediante computadoras

Otra clasificación, es la que sigue:

1. Delitos económicos vinculados a la informática:

 Fraude mediante manipulaciones contra los sistemas de procesamiento de


datos,
 Espionaje Informático y robo (hurto) de software; sabotaje informático;
 Apropiación de servicios,
 Acceso no autorizado a los sistemas informáticos;
 Fraude fiscal informático;

UNIVERSIDAD PERUANA LOS ANDES 43


12 de diciembre de
DELITOS INFORMATIVOS 2010

2. Ofensas por medios informáticos contra los derechos individuales de la persona:


atentados contra la intimidad y privacidad.;

3. Ataques por medio de la informática contra intereses supraindividuales:


 Atentados contra la seguridad nacional;
 Atentados contra la integridad de los procedimientos basados en la
informática y en los procesamientos de datos,
 Atentados contra la legitimación democrática de las decisiones
parlamentarias vinculadas a las computadoras.

Respecto a las distintas formas de delincuencia informática enumeradas, hay una


que coincide en las diversas clasificaciones, y es la que se refiere a la manipulación
de la computadora, que alude a aquellos comportamientos que afectan las fases de
suministro, salida y comunicación de datos e información, así como su
procesamiento, esto es, las alteraciones del programa de la computadora.

La manipulación de los datos e información puede ser cometida, en tres etapas


diferentes:

1) Almacenamiento de los datos o entrada, que es el momento en que se


introduce la información, en lenguaje electrónico, a la computadora,
2) Procesamiento de datos o programación, que se refiere a las operaciones
secuenciales que debe seguir la computadora para dar solución o respuesta
a una orden específica.
3) Transmisión de los datos del proceso o salida, que se refiere a la información
ya procesada, y se presenta por medio de comunicaciones o accesos a
periféricos en los que se archiva.

Entre las técnicas de manipulación de las computadoras podemos mencionar las


siguientes:

1) Estafa de datos (Data Diddling),


2) El Caballo de Troya (Trojan Horse);
3) Técnica Salami (Salami techniques o Rouding down);
4) Uso no autorizado de un programa "llave" (Superzapping)
5) Trampas (Trap Doors);
6) Bombas lógicas (Logic Bombs);
7) Ataques asíncronos (Asynchronous Attacks)
8) Limpieza ó Recogida de información residual (Scavening);
9) Fuga de datos ó Filtración de datos (Data Leakage);
10) Subterfugio y Suplantación ó Trasiego de personas (Piggybanking and
Impersonation);
11) Interceptación ó Pinchado de líneas (Wire Tapping),
12) Simulación y modelado de delitos (Simulation and Modeling).
UNIVERSIDAD PERUANA LOS ANDES 44
12 de diciembre de
DELITOS INFORMATIVOS 2010

3.5 PecuIiaridades de Ia CriminaIidad Informática

En el plano jurídico-penal, la criminalidad informática puede suponer una


nueva versión de delitos tradicionales (atentado terrorista contra la
computadora que regula el tráfico aéreo) o la aparición de nuevos delitos
impensables antes del descubrimiento de las nuevas tecnologías (virus
informáticos, accesos indebidos a procesamiento de datos para alterar su
funcionamiento, etc.). Por ello la criminalidad informática obliga a revisar los
elementos constitutivos de gran parte de los tipos penales tradicionales. Cabe
imaginar el estupor de un penalista del pasado siglo ante la mera alusión, hoy
tan frecuente en el lenguaje referido a la criminalidad informática, de
situaciones tales como: la posibilidad de que existan fraudes en los que el
engaño se realiza sobre una máquina y no sobre una persona, de robos de
servicios de la computadora, que se realizan sin fuerza en las cosas;
o de hurtos de tiempo de computadora, sin que exista un ánimo de lucro, sino
un mero propósito de juego por quien lo realiza, y sin que se prive al titular de
la cosa de su posesión.

Por tratarse de un sector sometido a constantes fluctuaciones e innovaciones


tecnológicas, sus categorías son asimismo efímeras y cambiantes. El hurto de
tiempo de computadora fue uno de los supuestos de criminalidad informática
en las primeras etapas de este sector jurídico informático. Pero en la medida
en que la evolución informática ha permitido sustituir las computadoras
voluminosos, costosas y accesibles sólo a aquellas empresas o entidades de
enorme potencial económico, por las computadoras de la cuarta generación,
esos supuestos delictivos han perdido importancia. Hoy toda persona puede
tener acceso a una computadora personal que le permite realizar operaciones
que hace 20 años eran privativas de equipos muy costosos y sofisticados. Con
ello ha dejado de tener relevancia práctica y trascendencia jurídica la
utilización de tiempo de computadora.

De otro lado, la criminalidad informática se caracteriza por las dificultades que


entraña descubrirla, probarla y perseguirla. A la dificultad de descubrir las
conductas informáticas delictivas se añade la facilidad de penetrar en algunos
de los sistemas informáticos y la personalidad especial de algunos de los
delincuentes que pueden considerarse como un subtipo de la delincuencia de
"cuello blanco". Conviene también reseñar, al considerar estas peculiaridades
político-criminales, que en ocasiones, se han avanzado índices de
probabilidad delictiva en relación con la informática. Hace algunos años
adquirió notoriedad el estudio realizado por dos especialistas
norteamericanos en esta materia. En ese análisis se simbolizaban las
Probabilidades de Crimen Informático = P (CI), en función de tres variables:
Deshonestidad = D (es decir, la inclinación al delito del personal informático);
Oportunidad = O (o sea, la falta de medidas de seguridad en los equipos

UNIVERSIDAD PERUANA LOS ANDES 45


12 de diciembre de
DELITOS INFORMATIVOS 2010

informáticos); y Motivación = M (que se refiere a los conflictos personales o


laborales que pueden incitar a delinquir a los empleados informáticos).

• La propia precariedad del sistema jurídico penal refuerza la tendencia a no


denunciar estos delitos, para evitar la alarma social o el desprestigio que de
su conocimiento podría derivarse. Por ello, las más de las veces, las
víctimas prefieren sufrir las consecuencias del delito e intentar prevenirlo
para el futuro, antes que iniciar un procedimiento judicial. Esta situación
dificulta el conocimiento preciso del número de delitos perpetrados y la
planificación de las adecuadas medidas legales sancionadoras
o preventivas.

3.6 Tipos de DeIincuente Informático: Sujetos Activos Y Pasivos

Sujeto Activo, posee ciertas características que no presentan el


denominador común de los delincuentes, esto es, los sujetos activos tienen
habilidades para el manejo de los sistemas informáticos y generalmente por
su situación laboral se encuentran en lugares estratégicos donde se maneja
información de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados.

Con el tiempo se ha podido comprobar que los autores de los delitos


informáticos son muy diversos y que lo que los diferencia entre sí es la
naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en
un sistema Informático sin intenciones delictivas es muy diferente del
empleado de una institución financiera que desvía fondos de las cuentas de
sus clientes.

El nivel típico de aptitudes del delincuente Informático es tema de controversia


ya que para algunos, dicho nivel no es indicador de delincuencia informática
en tanto que otros aducen que los posibles delincuentes informáticos son
personas listas, decididas, motivadas y dispuestas a aceptar un reto
tecnológico, características que pudieran encontrarse en un empleado del
sector de procesamiento de datos.

Sin embargo, teniendo en cuenta las características ya mencionadas de las


personas que cometen los "delitos informáticos", estudiosos en la materia los
han catalogado como "delitos de cuello blanco" término introducido por
primera vez por el criminólogo norteamericano Edwin Sutherland en el año
1943.

Este conocido criminólogo señala un sinnúmero de conductas que considera


como "delitos de cuello blanco", aún cuando muchas de estas conductas no
están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las

UNIVERSIDAD PERUANA LOS ANDES 46


12 de diciembre de
DELITOS INFORMATIVOS 2010

cuales cabe destacar las "violaciones a las leyes de patentes y fábrica de


derechos de autor, el mercado negro, el contrabando en las empresas, la
evasión de impuestos, las quiebras fraudulentas, corrupción de altos
funcionarios, entre otros".

Asimismo, este criminólogo estadounidense dice que tanto la definición de los


"delitos informáticos" como la de los "delitos de cuello blanco" no es de
acuerdo al interés protegido, como sucede en los delitos convencionales sino
de acuerdo al sujeto activo que los comete. Entre las características en común
que poseen ambos delitos tenemos que: el sujeto activo del delito es una
persona de cierto status socioeconómico, su comisión no puede explicarse
por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja
educación, ni por poca inteligencia, ni por inestabilidad emocional.

Es difícil elaborar estadísticas sobre ambos tipos de delitos. La "cifra negra" es


muy alta; no es fácil descubrirlo y sancionarlo, en razón del poder económico
de quienes lo cometen, pero los daños económicos son altísimos; existe una
gran indiferencia de la opinión pública sobre los daños ocasionados a la
sociedad; ésta no considera delincuentes a los sujetos que cometen este tipo
de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario,
el autor o autores de este tipo de delitos se considera a sí mismos
"respetables". Otra coincidencia que tienen estos tipos de delitos es que,
generalmente, son objeto de medidas o sanciones de carácter administrativo y
no privativos de la libertad.

Sujeto Pasivo, o víctima del delito es el ente sobre el cual recae la conducta
de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos
informáticos" las víctimas pueden ser individuos, instituciones crediticias,
gobiernos, etcétera, que usan sistemas automatizados de información,
generalmente conectados a otros.

El sujeto pasivo del delito es sumamente importante, ya que mediante él


podemos conocer los diferentes ilícitos que cometen los delincuentes
informáticos, con objeto de prever las acciones antes mencionadas debido a
que muchos de los delitos son descubiertos casuísticamente por el
desconocimiento del modus operandi de los sujetos activos. Dado lo anterior,
"ha sido imposible conocer la verdadera magnitud de los "delitos
informáticos", ya que la mayor parte de los delitos no son descubiertos o no
son denunciados a las autoridades responsables" y si a esto se suma la falta
de leyes que protejan a las víctimas de estos delitos; la falta de preparación
por parte de las autoridades para comprender, investigar y aplicar el
tratamiento jurídico adecuado a esta problemática; el temor por parte de las
empresas de denunciar este tipo de ilícitos por el desprestigio que esto
pudiera ocasionar a su empresa y las consecuentes pérdidas económicas,
entre otras más, trae como consecuencia que las estadísticas sobre este tipo
UNIVERSIDAD PERUANA LOS ANDES 47
12 de diciembre de
DELITOS INFORMATIVOS 2010

de conductas se mantenga bajo la llamada "cifra oculta o cifra negra".

3.7. Categoría de Ataques

Una amenaza es una condición del entorno del sistema de información


(persona, máquina, suceso o idea) que, dada una oportunidad, podría dar
lugar a que se produjese una violación de la seguridad (confidencialidad,
integridad, disponibilidad o uso legítimo). La política de seguridad y el análisis
de riesgos identifican las amenazas que han de ser contrarrestadas,
dependiendo del diseñador del sistema de seguridad especificar los servicios
y mecanismos de seguridad necesarios.

Las amenazas a la seguridad en una red pueden caracterizarse modelando el


sistema como un flujo de información desde una fuente, como por ejemplo un
archivo o una región de la memoria principal, a un destino, como por ejemplo
otro archivo o un usuario. Un ataque no es más que la realización de una
amenaza.

Las cuatro categorías generales de amenazas o ataques son las siguientes:

Interrupción

La información del sistema es destruida o llega a ser


inutilizable. Este es un ataque sobre la disponibilidad.
En este ataque se pueden incluir ejemplos de
destrucción de una pieza hardware, como un disco
duro o el corte de una línea de comunicación.

UNIVERSIDAD PERUANA LOS ANDES 48


12 de diciembre de
DELITOS INFORMATIVOS 2010

Intercepción

Una participación sin autorización por parte de una persona, computadora o


programa en una comunicación. Este es un ataque sobre la confidencialidad. Un
ejemplo incluido podría ser la copia ilegal de programas o archivos.

Modificación

Una participación sin autorización, pero no sólo accediendo a la


información sino que también alterándola. Este es un ataque
sobre la integridad. Los ejemplos incluidos podrían ser los
cambios de valores en archivos y programas o la modificación de
mensajes transmitidos en una red.

Fabricación

Introducción de objetos falsificados en un sistema sin


autorización. Este es un ataque sobre la autenticidad. Un ejemplo
sería la introducción de mensajes falsos en una red.

UNIVERSIDAD PERUANA LOS ANDES 49


12 de diciembre de
DELITOS INFORMATIVOS 2010

Estas categorías de ataques se pueden categorizar en dos tipos de ataque, los


pasivos y los activos:

Ataques Pasivos

Los ataques pasivos son simplemente observaciones de datos reservados durante


una transmisión. La finalidad del intruso es la obtención de la información
transmitida. Dentro nos encontramos dos tipos de ataque: la observación del
contenido del mensaje y el análisis de tráfico.

El primero sería el entendimiento por parte de un intruso del contenido de una


transmisión que contiene información confidencial, como una conversación
telefónica o correo electrónico.
El análisis de tráfico sería la observación por parte del intruso sobre la longitud del
mensaje, la identificación de los usuarios y la frecuencia de transmisión, pero en
ningún caso puede entender la
información, pues va encriptada. Los
ataques pasivos son difícilmente
detectables porque no producen una
alteración de la información, no
obstante son factibles de prevenir.

Ataques Activos

Los ataques activos incluyen alguna


modificación del mensaje o la
creación de mensajes falsos. Hay
varios tipos de ataques:

 Cambiar Ia identidad deI emisor o receptor: Ocurre cuando una entidad


pretende hacerse pasar por otra.

 ManipuIación de datos: Alteración

o eliminación de la Información.

UNIVERSIDAD PERUANA LOS ANDES 50


12 de diciembre de
DELITOS INFORMATIVOS 2010

 Repetición: Capturar una información, guardarla un tiempo y volverla a


enviar, produciendo un efecto de no autorización.

 Denegación de servicio: Impedir una comunicación, una respuesta, causar


un repudio de usuarios.

 Encaminamiento incorrecto: Atacan a los nodos dentro de la red, pues no


están tan protegidos como los terminales.

UNIVERSIDAD PERUANA LOS ANDES 51


12 de diciembre de
DELITOS INFORMATIVOS 2010

3.8 Tipos de DeIitos Informáticos reconocidos por Ias Naciones Unidas

DeIitos Características
Fraudes cometidos mediante manipuIación de computadoras
ManipuIación de Este tipo de fraude informático conocido también como sustracción de
Ios datos de datos, representa el delito Informático mas común ya que es fácil de
entrada cometer y difícil de descubrir. Este delito no requiere de conocimientos
técnicos de informática y puede realizarlo cualquier persona que tenga
acceso a las funciones normales de procesamiento de datos en la fase
de adquisición de los mismos.
La manipuIación Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el
de programas delincuente debe tener conocimientos técnicos concretos de
informática. Este delito consiste en modificar los programas existentes
en el sistema de computadoras o en insertar nuevos programas o
nuevas rutinas. Un método común utilizado por las personas que tienen
conocimientos especializados en programación informática es el
denominado Caballo de Troya, que consiste en insertar instrucciones
de computadora de forma encubierta en un programa informático para
que pueda realizar una función no autorizada al mismo tiempo que su
función normal.
ManipuIación de Se efectúa fijando un objetivo al funcionamiento del sistema informático.
Ios datos de El ejemplo más común es el fraude de que se hace objeto a los cajeros
saIida automáticos mediante la falsificación de instrucciones para la
computadora en la fase de adquisición de datos. Tradicionalmente esos
fraudes se hacían a partir de tarjetas bancarias robadas, sin embargo,
en la actualidad se usan ampliamente equipos y programas de
computadora especializados para codificar información electrónica
falsificada en las bandas magnéticas de las tarjetas bancarias y de las
tarjetas de crédito.
Aprovecha las repeticiones automáticas de los procesos de cómputo.
Fraude Es
una técnica especializada que se denomina "técnica del salchichón" en
efectuado por
la
que "rodajas muy finas" apenas perceptibles de transacciones
manipuIación
financieras,
informática se van sacando repetidamente de una cuenta y se transfieren a otra.

UNIVERSIDAD PERUANA LOS ANDES 52


12 de diciembre de
DELITOS INFORMATIVOS 2010

FaIsificaciones Informáticas
Como Objeto Cuando se alteran datos de los documentos almacenados en forma
computarizada.
Como Las computadoras pueden utilizarse también para efectuar
instrumentos falsificaciones de documentos de uso comercial. Cuando empezó a
disponerse de fotocopiadoras computarizadas en color a base de rayos
láser surgió una nueva generación de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer copias de alta
resolución, pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los documentos
que producen son de tal calidad que sólo un experto puede
diferenciarlos de los documentos auténticos.

Delitos Informáticos
Datos o modificaciones de programas o datos computarizados
Sabotaje Es el acto de borrar, suprimir o modificar sin autorización funciones o
informático datos de computadora con intención de obstaculizar el funcionamiento
normal del sistema.
Virus Es una serie de claves programadas que pueden adherirse a los
programas legítimos y propagarse a otros programas informáticos. Un
virus puede ingresar en un sistema por conducto de una pieza legitima
de soporte lógico que ha quedado infectada, así como utilizando el
método del Caballo de Troya.
Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas
legítimos de procesamiento de datos o para modificar o destruir los
datos, pero es diferente del virus porque no puede regenerarse. En
términos médicos podría decirse que un gusano es un tumor benigno,
mientras que el virus es un tumor maligno. Ahora bien, las
consecuencias del ataque de un gusano pueden ser tan graves como
las del ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruirá puede dar instrucciones a un sistema
informático de un banco para que transfiera continuamente dinero a una
cuenta ilícita.
Bomba Iógica o Exige conocimientos especializados ya que requiere la programación
cronoIógica de la destrucción o modificación de datos en un momento dado del
futuro. Ahora bien, al revés de los virus o los gusanos, las bombas
lógicas son difíciles de detectar antes de que exploten; por eso, de
todos los dispositivos informáticos criminales, las bombas lógicas son
las que poseen el máximo potencial de daño. Su detonación puede
programarse para que cause el máximo de daño y para que tenga lugar
mucho tiempo después de que se haya marchado el delincuente. La
bomba lógica puede utilizarse también como instrumento de extorsión y
se puede pedir un rescate a cambio de dar a conocer el lugar en donde
se halla la bomba.
Acceso no Por motivos diversos: desde la simple curiosidad, como en el caso de
autorizado a muchos piratas informáticos (Hacker) hasta el sabotaje o espionaje
Sistemas o informático.
Servicios

UNIVERSIDAD PERUANA LOS ANDES 53


12 de diciembre de
DELITOS INFORMATIVOS 2010

El acceso se efectúa a menudo desde un lugar exterior, situado en la


Piratas red
de telecomunicaciones, recurriendo a uno de los diversos medios que
informáticos
se
o Hackers mencionan a continuación. El delincuente puede aprovechar la falta de
rigor de las medidas de seguridad para obtener acceso o puede
descubrir deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas informáticos se
hacen pasar por usuarios legítimos del sistema, esto suele suceder con
frecuencia en los sistemas en los que los usuarios pueden emplear
contraseñas comunes o contraseñas de mantenimiento que están en el
propio sistema.
Reproducción Esta puede entrañar una pérdida económica sustancial para los
no autorizada propietarios legítimos. Algunas jurisdicciones han tipificado como delito
de programas esta clase de actividad y la han sometido a sanciones penales. El
informáticos problema ha alcanzado dimensiones transnacionales con el tráfico de
de protección esas reproducciones no autorizadas a través de las redes de
LegaI. telecomunicaciones modernas. Al respecto, consideramos, que la
reproducción no autorizada de programas informáticos no es un delito
informático debido a que el bien jurídico a tutelar es la propiedad
intelectual.

3.9 Fraude Informático

Contemplando el fraude informático en un sentido amplio se pueden formar


varios grandes grupos de figuras delictivas claramente diferenciadas:

1. Fraude informático propiamente dicho.


2. Protección del derecho a la intimidad.
3. Propiedad intelectual informática.
4. Acciones físicas contra la integridad de las computadoras.
5. Las acciones de los "hackers".
6. Los virus informáticos y programas análogos.
7. La sustracción de tiempo de computadora.

En eI grupo 1, el número de posibles fraudes es amplío, y sólo está limitado


por la imaginación del autor, su capacidad técnica y las medidas de seguridad
de la instalación. Los diferentes fraudes los podemos englobar en cuatro
grandes grupos básicos:

• Intervención en los datos de entrada al sistema.


• Incorporación de modificaciones no autorizadas en los programas.
• Modificación fraudulenta de la información almacenada en el sistema.
• Intervención en las líneas de transmisión de datos.

Respecto a los grupos 2 Y 3 derecho a la intimidad y la protección de


programas.

UNIVERSIDAD PERUANA LOS ANDES 54


12 de diciembre de
DELITOS INFORMATIVOS 2010

EI grupo 4, recoge las acciones físicas contra las propias computadoras, caso del
robo y del sabotaje. El robo, principalmente, se da en unidades o elementos
hardware fácilmente transportables, por ejemplo: pantallas, teclados, impresoras,
modems, etc., y, menos, en grandes computadoras. El sabotaje se presenta de muy
diversas maneras: destornillador en el ventilador de la unidad central, silicona en un
cajero automático, vaso de bebida en una CPU, bomba de plástico, incendio
provocado, etc. Obviamente este tipo de acciones no son exclusivas del mundo
informático ya se dan también en otros entornos industriales.

EI grupo 5, relacionado con los "hackers", que ha tenido especial relevancia debido
a sus "hazañas", ya que se han logrado introducirse en sistemas supuestamente
sofisticados.

Podemos considerar que hay dos tipos:

• Los que sólo tratan de llamar la atención sobre la vulnerabilidad de los


sistemas informáticos, o satisfacer su propia vanidad.
• Los verdaderos delincuentes, que logran apoderarse por este sistema de
grandes sumas de dinero o causar daños muy considerables.

Ambos tipos son peligrosos, pues vienen a ser en nuestra época como los piratas
de tiempos pasados, cuya peligrosidad mayor estaba en la inseguridad que
creaban en el tráfico marítimo. En este caso, la inseguridad la crean en el sistema
vertebral de la economía.

EI grupo 6, tiene que ver con los virus informáticos (un virus, en biología, es un
agente productor de enfermedades contagiosas, comúnmente invisible y filtrable,
por lo que el nombre elegido es bastante adecuado). Existen dos tipos
de virus:Benignos (molestan, pero no dañan), Malignos (destruyen
información o impiden trabajar). Suelen tener capacidad para
instalarse en un sistema informático y contagiar otros programas e,
incluso, a otras computadoras a través del intercambio de soportes
magnéticos, como disquetes o por enlace entre computadoras.

EI grupo 7, tiene que ver con el hurto de uso del tiempo de la computadora.
Consiste en la utilización sin autorización de una computadora por un empleado o
por un tercero durante cierto tiempo, sin moverlo, beneficiándose de ciertos
servicios. Puede llegar a tener una cierta importancia económica.

UNIVERSIDAD PERUANA LOS ANDES 55


12 de diciembre de
DELITOS INFORMATIVOS 2010

3.10 Comportamiento DeIictivo Informático

Espionaje Informático (IndustriaI o ComerciaI).

El Espionaje Informático (industrial o comercial) debe entenderse como "la


obtención, con ánimo de lucro y sin autorización además, de valor para el
tráfico económico de la industria o comercio", todo lo que se refiere a la
falsificación en materia informática, reproducción no autorizada de un
programa informático protegido.

Intromisión Informática

Comportamiento consistente en la introducción a sistemas de información o


computadoras infringiendo medidas de seguridad destinadas a proteger los
datos contenidos en ella, todo lo que se refiere al acceso no autorizado,
intercepción sin autorización, uso no autorizado de una computadora.

Aquí es necesario precisar que, aunque en un inicio, pareciera que Sabotaje


Informático e Intromisión fueran comportamientos idénticos, ello no es así
pues; mientras en el sabotaje, la intención es obstaculizar el funcionamiento
de un sistema informático, en el segundo caso la acción realizada busca
únicamente el ingreso a tales sistemas sin dirigir sus actos para producir
perjuicio, si se produce es ajeno al comportamiento aunque lo agrave.

3.11 DeIitos Informáticos Tipificados en eI Código PenaI Peruano

En el ordenamiento jurídico peruano, la Ley 27309, dada el 26 de junio del


2000, incorpora los delitos informáticos al Código
Penal:

ArtícuIo 207º-A.-El que utiliza o ingresa


indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para
diseñar, ejecutar o alterar un esquema u otro similar, o para interferir,
interceptar, acceder o copiar información en tránsito o contenida en una base
de datos, será reprimido con pena privativa de libertad no mayor de dos años
o con prestación de servicios comunitarios de cincuentidós a ciento cuatro
jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será
reprimido con pena privativa de libertad no mayor de tres años o con

UNIVERSIDAD PERUANA LOS ANDES 56


12 de diciembre de
DELITOS INFORMATIVOS 2010

prestación de servicios comunitarios no menor de ciento cuatro jornadas.

ArtícuIo 207º-B.-El que utiliza, ingresa o interfiere indebidamente una base de


datos, sistema, red o programa de computadoras o cualquier parte de la
misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena
privativa de libertad no menor de tres ni mayor de cinco años y con setenta a
noventa días multa.

ArtícuIo 207º-C.-En los casos de los Artículos 207º-A y 207º-B, la pena será
privativa de libertad no menor de cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red de
computadora, haciendo uso de información privilegiada, obtenida en
función a su cargo.
2. El agente pone en peligro la seguridad nacional.

Dentro del Código Penal se tipifican los siguientes delitos que tienen
aplicación directa en el campo informático, y que se considera que están
dentro del concepto general de los delitos informáticos:

3.12. LegisIación en otros Países:

Pocos son los países que disponen de una legislación adecuada para
enfrentarse con el problema sobre el particular, sin embargo con objeto de
que se tomen en cuenta las medidas adoptadas por ciertos países, a
continuación se presenta los siguientes casos particulares:

UNIVERSIDAD PERUANA LOS ANDES 57


12 de diciembre de
DELITOS INFORMATIVOS 2010

UNIVERSIDAD PERUANA LOS ANDES 58


12 de diciembre de
DELITOS INFORMATIVOS 2010

UNIVERSIDAD PERUANA LOS ANDES 59


12 de diciembre de
DELITOS INFORMATIVOS 2010

UNIVERSIDAD PERUANA LOS ANDES 60


12 de diciembre de
DELITOS INFORMATIVOS 2010

UNIVERSIDAD PERUANA LOS ANDES 61


12 de diciembre de
DELITOS INFORMATIVOS 2010

CAPITULO II

TITULO I
PREVENCION FRENTE A LOS DELITOS INFORMATICOS

1.1 Prevención

1.1.1 Piratería

Piratería, es copiar para utilizar o comercializar sin autorización


cualquier cosa que tenga derechos de autor. En este caso se va
a hablar de piratería informática; sin embargo, también lo es,
por ejemplo, fotocopiar un libro, copiar un programa, teniendo
además en cuenta que las editoriales son empresas mucho más modestas que las
multinacionales del software.

La piratería realmente comienza con la aparición de las computadoras personales


puesto que, hasta ese momento, se trabajaba únicamente en mainframes en las
que se utilizaban programas hechos a medida que difícilmente podían
aprovecharse de un caso particular a otro.

En el Perú el 23 de abril de 1996 se dio el Decreto Legislativo No. 822 Ley sobre el
Derecho de Autor, el cual también ampara los derechos de los autores de
programas informáticos. Los programas se registran en el Registro Nacional de
Derecho de Autor de INDECOPI, uno de los requisitos es, entregar el programa
fuente.

El Grupo Andino en su Decisión N�. 351:


Régimen Común sobre Derecho de Autor y
Derechos Conexos, dada el 17 de diciembre
de 1993, reconocen, para los países
miembros, una adecuada y efectiva
protección a los autores y demás titulares de
derechos, sobre las obras del ingenio, en el
campo literario, artístico o científico,
cualquiera que sea el género o forma de
expresión y sin importar el mérito literario o
artístico ni su destino.

Las organizaciones que disponen de equipos de cómputo tienen que contar las
licencias de uso de software. Deberá existir tantas licencias de uso de un producto

UNIVERSIDAD PERUANA LOS ANDES 62


12 de diciembre de
DELITOS INFORMATIVOS 2010

como la cantidad de usuarios de ese producto. No sólo se trata de la compra


múltiple de un mismo producto, sino que se trata de licencias o sea acuerdos
contratactuales entre la firma proveedora del software y la organización
compradora, en donde se habilita a una cierta cantidad de usuarios para su
utilización de forma conjunta y simultánea en el tiempo.

El software pirata presenta una serie de desventajas, entre ellas:

� Productividad reducida
� Alta exposición a serias represiones legales
� Poca confiabilidad debido a probables infecciones de virus
� Carencia de documentación. (Manuales, plantillas operativas, referencias
adicionales, etc.)
� No da derecho a soporte técnico, ni garantía.
� Copias por lo general incompletas.

En contraposición el software original presenta las siguientes ventajas:

� Productividad total
� Completa documentación
� Soporte técnico
� Garantía de todo el paquete
� Posibilidad de actualizaciones a bajo costo
� Acceso a beneficios adicionales (Conferencias, seminarios, exposiciones, etc.)

UNIVERSIDAD PERUANA LOS ANDES 63


12 de diciembre de
DELITOS INFORMATIVOS 2010

Medidas de Protección.
Para poder reconocer software pirata, se deben tener en cuenta las siguientes
consideraciones:

Software OriginaI Software Pirata


Viene en cajas impresas en alta calidad, Por lo general no se presenta de esta
las que tienen medidas de autenticidad, forma, y en el caso de venir con algún
como por ejemplo sticker's con un packaging, éste es de una imitación de
holograma de identificación. mala calidad.
Viene entre otras cosas, todos los Por lo general, carece de manuales, o
manuales de los productos, e estos son fotocopiados y presentados
información adicional. de manera incompleta.
Los juegos de disquettes y/o CD se Los disquettes son grabados en
encuentran debidamente identificados algunos de marcas comerciales y son
con etiquetas preimpresas. etiquetados mayormente a mano.
Las cajas contienen la/s Carecen de la/s correspondiente/s
correspondiente/s licencia/s de uso. licencia/s de uso del software.

Otros aspectos a tener en cuenta con el fin de salvaguardar los intereses de toda
persona involucrada directa o indirectamente con el área de sistemas son:

� Ante cualquier duda de legitimidad respecto al software que se está utilizando,


constatar el cumplimiento de los factores especificados en el cuadro anterior.

� En el caso de comprobar el uso de software pirata, el jefe del área de sistemas


tiene la obligación de elevar la denuncia correspondiente.

� A fin de evitar el compromiso civil y personal con


una empresa proveedora de productos de
computación que comete piratería, se debe notificar a
la gerencia de la empresa el rechazo y
disconformidad por escrito, del origen del software
que se está utilizando en la misma.

� Para evitar responsabilidades penales, debe negarse rotundamente a efectuar


ninguna instalación que no esté respaldada por la licencia correspondiente.

UNIVERSIDAD PERUANA LOS ANDES 64


12 de diciembre de
DELITOS INFORMATIVOS 2010

1.1.2 Contratos Informáticos

Contrato es la relación jurídica bilateral por la que "una o varias personas


consienten en obligarse, respecto de otra u otras, a dar alguna cosa o prestar
algún servicio". Este tipo legal básico se proyecta a los contratos
informáticos con importantes peculiaridades, ya que pueden afectar al
hardware y/o al software, dando lugar a una rica tipología en la que pueden
distinguirse contratos de compraventa, alquiler, leasing, mantenimiento y
servicios.

La complejidad "objetiva" de estos contratos procede de la inevitable


conjunción del hardware y del software, en la estructura del computador (una
máquina física que sólo es operativa si cuenta con un programa que le
permita cumplir sus fines). De ahí, surge una importante serie de problemas
ya que, en la actualidad, quien fabrica el equipo físico del computador no
siempre coincide con quien crea los programas. El usuario adquiere una
máquina confiando que pueda prestarle determinados servicios, pero el
logro de esta finalidad depende de la adecuación entre el soporte físico y los
programas. Si el resultado deseado no se produce, el adquirente tenderá a
esgrimir las facultades que le otorga su contrato, sea frente al constructor del
hardware, o el del software.

Los Contratos Informáticos requieren de un tratamiento jurídico especial que


superando todas las fronteras de la normativa regulatoria de los contratos
civiles y comerciales, respondan a las características particulares del
mercado internacional de tecnología informática, a la especificidad de su
objeto y los intereses en juego, así como a su trascendencia económica para
la empresa y el Estado.

Asimismo, los Contratos Informáticos son aquellos que se generan por la


necesidad de adquirir bienes o servicios informáticos, los que adquieren
cada vez mayor importancia por los efectos de la "Aldea Global". Se entiende
por contratación informática cuya finalidad sea un bien o servicio informático
o ambos casos, también podría decirse que es una de las prestaciones de
las partes tenga por objeto un bien o servicio informático.

Los servicios informáticos, son aquellas actividades que ayudan al correcto


funcionamiento de los sistemas y actividades informáticas y el Dr. Miguel
Angel Dávara Rodríguez, expresa que los bienes informáticos son los
elementos que forman el sistema, entendiéndose la inclusión es este
concepto tanto de hardware (elemento físico) como el software como
elemento lógico e intangible. Asimismo dice que los servicios informáticos
son "todos aquellos que sirven de apoyo y complemento a la actividad
informática en una relación de afinidad directa con ella". Dentro de los
servicios informáticos tenemos: el desarrollo de software, sea a medida o en
UNIVERSIDAD PERUANA LOS ANDES 65
12 de diciembre de
DELITOS INFORMATIVOS 2010

serie; el mantenimiento, adaptación o implantación de software, etc.. Dentro


de los servicios informáticos tenemos: el desarrollo de software, sea a
medida o en serie; el mantenimiento, adaptación o implantación de software,
etc.

La diferencia que existe entre Contratos Informáticos y Contratación


Electrónica, radica en que los contratos informáticos se refieren únicamente
a bienes y servicios informáticos, los que se negocian y contratan en forma
electrónica o tradicional; mientras que la contratación electrónica es aquella
que puede realizarse sobre cualquier bien o servicio, sea informático o no,
pero siempre con la utilización de algún medio del entorno electrónico. Es
importante entender que ambas instituciones son complementarias, en
función de las necesidades de los profesionales en la materia. Por tanto las
medidas de seguridad aplicables para ambas instituciones no tienen porque
coincidir.

Se debe tener en cuenta que en la redacción de los contratos, no sólo deben


participar los juristas, sino que es imprescindible que participen también los
técnicos informáticos para colaborar en la elaboración de las necesarias
especificaciones técnicas, ya que éstas en la contratación informática,
adquieren una especial relevancia.

Generalmente los proveedores informáticos celebran contratos de adhesión


con los usuarios (las cláusulas han sido previamente redactadas), los que
regirán las relaciones contractuales futuras, donde hay que aceptarlos o
rechazarlos en su conjunto, sin que suela haber opción a una modificación
parcial.

Muchas veces el proveedor en su afán de vender ya sea un bien o un


servicio exagera, a veces sin mala intención, las bondades de los mismos y a
su vez el adquiriente sin la formación y el asesoramiento adecuados, y
necesitado de resolver su problema, mentalmente construye una imagen
ideal en la que su problema queda perfectamente resuelto con el producto
que le ofrecen. Desgraciadamente esto no suele ser así y cuanto más
alejada de la realidad esté ese modelo ideal tanto más conflictiva será la
situación cuando vea que sus problemas no se resuelven tal como pensaba.
Por ello es importante determinar en forma clara y precisa lo siguiente:

1) ¿Qué se va a hacer?
2) ¿Dónde se va a hacer?
3) ¿Cuándo se va a hacer?
4) ¿Cómo se va a hacer?
5) ¿Quién lo va a hacer?

UNIVERSIDAD PERUANA LOS ANDES 66


12 de diciembre de
DELITOS INFORMATIVOS 2010

El Estudio Xabier Ribas de España ha publicado en Internet un estudio de contratos


informáticos donde hace la siguiente clasificación:

 Contratos sobre el Hardware


 Contratos sobre el Software
 Contratos sobre Servicios Informáticos
 Contratos sobre datos
 Contratos complejos, los que contemplan los sistemas informáticos como un
todo incorporado al objeto del mismo, tanto el "hardware" como el "software"
y algunos servicios determinados.

El Instituto Nacional de Estadística e Informática ha contribuido con el desarrollo de


los siguientes Modelos de Contratos Informáticos, los mismos que se pueden
consultar mediante la Página Web Institucional. http://www.inei.gob.pe/biblioinei/

 Contrato de Desarrollo de Programas Informáticos

 Contratos de Adquisición de Equipos de Procesamiento Automático de


Datos

 Contrato de Arrendamiento de Equipos de Procesamiento Automático de


Datos

 Contrato de Mantenimiento de Equipos de Procesamiento Automático de


Datos

 Contrato de Licencia de Uso de Programas Informáticos

UNIVERSIDAD PERUANA LOS ANDES 67


12 de diciembre de
DELITOS INFORMATIVOS 2010

1.1.3 Protección Y desprotección de programas

Para evitar las copias ilegales de un programa se emplean diferentes


técnicas tanto para impedir la copia de los disquetes como para conseguir
que no se pueda trabajar en más de una computadora por cada licencia
adquirida. Otra forma de dificultar la copia ilegal, muy común en los juegos es
la necesidad de introducir al comienzo una clave relacionada con un dato
proporcionado y que puede encontrarse en algún manual adjunto.

Las técnicas de protección contra copia de los disquetes fueron las primeras
en emplearse pero actualmente se utilizan poco, puesto que son las que
plantean mayores problemas y son menos eficaces que otras. Esta
protección se hacía originalmente formateando los disquetes en un modo no
estándar, efectuando marcas láser, o mediante la técnica de los bits débiles,
de tal forma que, empleando las herramientas que proporciona el sistema
operativo, era imposible reproducir el disco en el mismo estado en que
estaba.

Las técnicas de formateo no estándar son las más antiguas y consistían en


formatear el disquete alterando el número de sectores de alguna pista, por
1/2
ejemplo, en un disquete de 3 y doble densidad lo normal son 9
sectores/pista; el tamaño de algún sector, normalmente 512 bytes/sector; o
el orden lógico de los sectores dentro de la pista. De esta forma, los

discos no podían ser copiados con el programa diskcopy del sistema operativo ni
con las utilidades de copia de disquetes, ya que estos sólo permiten copiar discos
con valores estándar. En muchos juegos se empleaba esta protección e incluso a
menudo los disquetes no contenían archivos y la única forma de ejecutar el
programa era arrancando la computadora desde el disquete.

La protección por marca láser consistía en hacer una diminuta


marca en una determinada posición del disco de tal forma que el
programa, al ejecutarse, comprobaba si al leer el contenido de dicha
posición se producía un error. Si no se producía el error era porque
no se trataba del disquete original y el programa se interrumpía. Una
protección similar puede hacerse de forma casera empleando una
aguja y comprobando después cuál o cuáles han sido los sectores dañados. El
siguiente paso es que el programa a proteger deberá verificar, cuando se ejecute, si
se produce un error al leer tales sectores.

UNIVERSIDAD PERUANA LOS ANDES 68


12 de diciembre de
DELITOS INFORMATIVOS 2010

Las protecciones anteriores suelen ir unidas a la existencia de un contador con el


número de licencias adquiridas que disminuye cada vez que se instala el programa.
Esto puede ser un problema, puesto que al estar limitado el número de
instalaciones, si se pierde o daña alguno de los archivos de la aplicación, habría
que volver a adquirir el programa.

Esta clase de protecciones no serían útiles si una vez que el programa está
instalado en el disco duro pudiera copiarse y ser llevado a otra computadora,
situación que se evitaba haciendo que el programa pida para funcionar la
introducción en la unidad de disquete uno de los discos protegido contra copia, el
llamado disco llave, un método que está en desuso. Otro método es grabar cierta
información en alguna zona del disco duro, por ejemplo en el último sector, que el
programa consultará cada vez que se ejecute y, si no la encuentra, dejará de
funcionar.

También está la opción de almacenar codificada la localización del programa en el


disco cuando se instala y cada vez que se ejecuta comprobar si sigue siendo la
misma. De esta forma, si se intenta pasar a otra computadora no funcionará, puesto
que es prácticamente imposible que, al volverlo a copiar, quede instalado en las
mismas posiciones. Esta técnica presenta el grave inconveniente de que, si se
desfragmenta el disco duro, el programa con toda probabilidad dejará de funcionar
puesto que cambiará su localización. Antes de hacerlo habría que desinstalarlo,
luego desfragmentar y volverlo a instalar; éste, de hecho, es un problema real que
ha ocurrido con más de un programa que utilizaba esta técnica al no avisar el
fabricante de la situación.

Otro tipo de protección más eficaz y que presenta menos problemas es el uso de un
dispositivo conectado a un puerto de comunicaciones (serie o paralelo), conocido
como llave y, popularmente, como "mochila". Este método asegura que el programa
protegido sólo se ejecutará en una computadora a la vez. En las primeras
protecciones de este tipo el contenido de la llave era una simple memoria PROM
con cierta información que el programa protegido intentaba leer al ejecutarse y si no
la encontraba se interrumpía. Estas memorias eran fáciles de duplicar pero,
actualmente, son mucho más complejas. Las ventajas de las mochilas sobre otros
métodos son que la llave es muy difícil que se estropee, si se daña el programa
instalado en el disco duro puede volverse a instalar sin problemas y que si se
deterioran los disquetes del programa normalmente puede solicitarse una nueva
copia al distribuidor sin tener que pueda instalar en más de una computadora
puesto que la llave garantiza que únicamente se utilizará en una de ellas a la vez.
No hay ningún problema cuando se tienen que usar dos programas que requieran
llave puesto que es posible conectar una sobre la otra.

UNIVERSIDAD PERUANA LOS ANDES 69


12 de diciembre de
DELITOS INFORMATIVOS 2010

1.1.4 Propiedad InteIectuaI en Internet

Una de las características de Internet es el problema que origina respecto a


la aplicación de los derechos de propiedad intelectual en una red global.
Internet no está gobernada por ninguna autoridad central, ni existe
organismo autorizado para rastrear copias ilegales. Los usuarios de Internet
pueden copiar un trabajo y distribuirlo internacionalmente en cuestión de
segundos.

El tema de la protección de los derechos intelectuales en el ámbito de


Internet aún es de reciente desarrollo. Una primera consideración es la
necesidad de distinguir como en las redes digitales circula información de
distinto contenido o naturaleza, y que se trata de datos o documentos que
pueden ser de dominio público o que tradicionalmente han estado sujetos a
las instituciones de la propiedad intelectual, del derecho de autor
propiamente "copyright".

El autor de una obra original tiene facultades para reproducirla


materialmente, publicarla, adaptarla, explotarla comercialmente o vindicar la
paternidad, porque por el sólo hecho de crearla, en ese momento y sin
solemnidad alguna la incorpora a su patrimonio.

Las redes telemáticas han "desmaterializado" las obras creadas por los
autores, ya que las creaciones originales digitales o digitalizadas se
reproducen, circulan y se distribuyen rápida y electrónicamente, sin que se
materialicen, como se hacía anteriormente, en un soporte físico concreto o
en alguna de las formas envasadas que históricamente han contenido las
obras artísticas e intelectuales, haciéndose sumamente fácil que sean
ilícitamente reproducidas, transformadas y copiadas con fines comerciales o
"pirateadas", sin que exista diferencia alguna entre un original y una copia
electrónica.

Teóricamente las leyes autorales pueden ser aplicadas a Internet, ya que las
redes telemáticas simplemente son nuevas formas de reproducir en el
espacio virtual, mediante soportes magnéticos libros, cuadros, canciones,
programas computacionales, etc.

Quien pone en Internet una creación intelectual tiene que entender que está
renunciando a que se le pida autorización por el uso privado de su obra, sea
sólo para consultarla, sea para instalarla en una nueva página Web.

El factor importante en Internet es que las leyes de un país sólo pueden


aplicarse por los tribunales dentro del territorio geográfico de ese mismo
país.

UNIVERSIDAD PERUANA LOS ANDES 70


12 de diciembre de
DELITOS INFORMATIVOS 2010

Una copia ilegal y digital sólo podría ser controlada por la legislación y los
tribunales del país en que la información esté siendo emitida o donde esté
ubicado el servidor del proveedor de conectividad, más no más allá de sus
fronteras o por los tribunales de un país extranjero.

El diseño de una página Web es una obra original del programador o la


empresa que la crea, desarrolla, instala y mantiene. Se vulneraría su
propiedad intelectual si se copian elementos de una página Web para
instalarlos en otra, conducta en la que incurren empresas menores o
aficionados que ofrecen los mismos servicios que una empresa formalmente
instalada pero a una tarifa muy inferior por el menor trabajo de creación
desplegado.

Si la copia del diseño y la información de una página WEB se realiza dentro


de las fronteras territoriales y jurídicas de un país determinado, sin lugar a
dudas puede accionarse legalmente teniendo como fundamento la
respectiva ley de propiedad intelectual o copyright. Lo que ocurre es que, si
esa página Web es visitada desde un país lejano y es copiada
posteriormente, el autor nunca se enterará de tal copia.

Los últimos avances de la OMPI. Importancia de los mecanismos


tecnológicos. En cuanto al copyright en el ciberespacio, a fines de 1996 se
realizó en Ginebra una reunión internacional de la Organización Mundial de
Propiedad Intelectual (OMPI o en inglés WIPO), en la que inicialmente se
esperaba avanzar en una regulación sobre los derechos de autor en Internet,
idea que fracasó y no se concluyó.

La OMPI, después de constatar lo precario de la protección jurídica que el


estatuto jurídico tradicional de la propiedad intelectual otorga a las obras que
se comercializan y consultan en Internet, estableció la obligación que los
Estados que ratifiquen y firmen la Convención de Ginebra sobre Derechos
de Autor deben resguardar jurídicamente y promocionar la aplicación de
medidas técnicas de seguridad de la propiedad intelectual, como es el caso
de la codificación o encriptación.

Los servidores o usuarios que desean llevar a cabo un acto que está
regulado por las leyes de propiedad intelectual deben obtener la autorización
del poseedor de los derechos, ya sea explícita o implícitamente.

Autorización expIícita. La autorización para distribuir un trabajo, otorgada


por su autor a un servidor, debe, en forma ideal, tomar la forma de un
contrato, éste es, el camino más seguro para el servidor. De hecho, respecto
a la aplicación de la legislación tradicional de los derechos de propiedad
intelectual a Internet, un contrato claro y preciso es, una mejor alternativa
que la algunas veces impredecible interpretación ofrecida por la

UNIVERSIDAD PERUANA LOS ANDES 71


12 de diciembre de
DELITOS INFORMATIVOS 2010

jurisprudencia. Estos contratos siempre serán interpretados restrictivamente


en favor del autor (por ejemplo, si cede su derecho de reproducción respecto
a la impresión de un libro, esto no significa que haya cedido el derecho de
reproducción que implica almacenar un libro en una computadora). De forma
similar, la cesión de derechos patrimoniales no incluye la cesión de derechos
morales, que son inalienables en muchos países.

Respecto a los usuarios, es difícil cerrar un contrato entre cada uno de ellos y
el autor en Internet. La autorización explícita tendrá entonces la forma de una
nota agregada por el autor, por lo general, al inicio de actividades,
especificando los límites (por ejemplo, uso no comercial) dentro de los que
se puede utilizar su trabajo.

Existen dos tipos de autorización de software que deben anotarse:


shareware y freeware. El shareware es una forma amplia de publicar
programas, el autor permite a los usuarios de la red descargar el software y
probarlo por algún tiempo. Si el usuario desea seguir utilizando el software,
debe enviar un pago al autor; no hacerlo constituye una violación a los
derechos de propiedad intelectual. En lo que se refiere al freeware, el usuario
no tiene ninguna obligación legal de pagar.

UNIVERSIDAD PERUANA LOS ANDES 72


12 de diciembre de
DELITOS INFORMATIVOS 2010

Autorización impIícita.
La autorización también puede ser
implícita. En el contexto de un grupo,
por lo común se considera que quien
envía una carta al grupo tiene
autorización implícita de reproducirla
a todos los miembros del grupo. A la
inversa, no existe ninguna
autorización implícita para que se
envíe esa carta a otros colectivos.
Se considera que el autor ha
autorizado a todos los
usuarios de su trabajo a que lo envíen
por correo electrónico.

En cuanto al establecimiento de
enlaces de hipertexto entre páginas
Web, está desarrollándose una
doctrina por medio de la cual la construcción de una página Web implica la
autorización implícita del autor para que otros creadores de páginas establezcan
enlaces a su página, pues la vida en el Web se basa en la posibilidad de unir
páginas en cualquier parte mediante enlaces de hipertexto. Es claro que esta teoría
podría generar problemas. Un trabajo protegido, reproducido legalmente en una
página Web en virtud de la defensa del uso legal, podría quedar unido por un enlace
de hipertexto establecido por otro autor en un contexto completamente diferente,
como el comercial, donde ésta defensa de uso legal ya no se aplica. Esta es la
razón por la cual se recomienda pedir autorización al autor de una página Web
antes de enlazarla a otra página.

Sin embargo, el estado legal de esta autorización implícita no es el mismo en USA


que en Europa. Mientras la jurisprudencia estadounidense tiende a admitir con
facilidad la doctrina de la autorización implícita, sobre todo en Internet, la europea
es más renuente a adoptarla. De hecho, Europa siempre ha adoptado un punto de
vista más dogmático sobre los derechos de propiedad intelectual y, por lo tanto,
está menos dispuesta a aceptar la cesión implícita.

La mayoría de los usuarios de Internet, quienes sólo en contadas ocasiones tienen


autorización explícita para descargar un archivo específico, no incurren en
penalizaciones, ya que pueden ser exonerados de la responsabilidad potencial al
aplicar ciertos mecanismos legales comunes referentes a obligaciones, como la
buena fe, falta de claridad de ley o la renuncia implícita de un derecho. Pese a eso,
hay que insistir en que, siempre la mejor solución es la autorización clara y explícita.

UNIVERSIDAD PERUANA LOS ANDES 73


12 de diciembre de
DELITOS INFORMATIVOS 2010

En el correo electrónico cuando se utiliza la opción del attachment lo que


realiza es hacer una copia del archivo o documento que está en la máquina
del remitente y enviarlo a la máquina del destinatario; si se trata de un
documento que se ha creado o una imagen que se ha generado no habría
ningún problema, pero se podría enviar un programa que se ha comprado y
se tiene su respectiva autorización pero al enviarlo a otro usuario se está
copiando el programa, y el usuario que recibe estaría utilizando un software
sin haberlo pagado.

También existe la posibilidad de utilizar la información que se recibe vía


correo electrónico y manipularla de modo tal que se podría ir enviando en
mensajes sucesivos textos de algún libro; esto haría que al final cualquiera
pudiera imprimir la totalidad de los mensajes y tendría el libro, o peor aún, se
podría sacar parte de textos de algún documento y hacerlos pasar propio.

UNIVERSIDAD PERUANA LOS ANDES 74


12 de diciembre de
DELITOS INFORMATIVOS 2010

CAPITULO II

TITULO II

SEGURIDAD DE SISTEMAS INFORMATICOS

2.1 DesarroIIando una poIítica de seguridad

Es necesario que la institución cree una política simple y genérica para su


sistema, de forma que los usuarios puedan entenderla y seguirla con facilidad.
Esta política deberá proteger los datos y también la privacidad de los usuarios.

Algunas preguntas que son necesarias tener en cuenta para la creación de


una política se seguridad son las siguientes:

1) ¿Quién tiene acceso al sistema?


2) ¿A quién le esta permitido instalar software en el sistema?
3) ¿Quién es el responsable de los datos?
4) ¿Quién tiene la capacidad de recuperar la maquina de un ataque ya sea
por virus o por individuos?
5) ¿Quién analiza si el sistema esta siendo utilizado apropiadamente?

Esto significa que a menos que la institución proporcione a un usuario acceso


a un servicio, ese usuario no debería poder usar ese servicio.

2.2 Formas de asegurar su sistema

Existen diversos métodos con los cuales se puede proteger la información, la


máquina, los datos, los usuarios, la red.

Si la empresa tiene una red o esta planificando instalar una, hay muchos
factores que se deben tener en cuenta antes incluso de instalar la primera
máquina.

Las máquinas grandes y conocidas no son el único objetivo: muchos intrusos


simplemente desean introducirse en el mayor numero posible de sistemas,
independientemente de su tamaño. Además, pueden usar un agujero de
seguridad en su sistema para conseguir acceso a otros a los que este

UNIVERSIDAD PERUANA LOS ANDES 75


12 de diciembre de
DELITOS INFORMATIVOS 2010

conectado.

2.2.1 Seguridad Basada en La Máquina

Normalmente el área de la seguridad en la que las instituciones


concentran más sus esfuerzos es la seguridad basada en la máquina.
Esto normalmente implica asegurarse de que el sistema es seguro, y
confiar en que el resto de los administradores de las máquinas de la red
hagan lo mismo.

Aunque esto es absolutamente necesario, puede convertirse en una


tarea excesivamente laboriosa a medida que su red crezca y dejen de
estar compuesta por unas pocas máquinas.

2.2.2 Seguridad de red

La seguridad de red es tan necesaria como la seguridad de las


maquinas, debido a que varias computadoras se encuentran en la
misma red y no se puede esperar que todos y cada uno de esos
sistemas sea seguro. Es necesario asegurarse de que solo los usuarios
autorizados pueden usar la red, construir "cortafuegos" o firewalls, usar
una fuerte encriptación, y asegurarse de que no haya máquinas
inseguras en la red, ésta es una actividad o tarea del administrador de
seguridad de la red en la institución.

2.2.3 Seguridad a traves de Ia oscuridad

Una forma de seguridad es la 'seguridad a traves de Ia oscuridad". Esto


significa, por ejemplo, mover un servicio con agujeros de seguridad
conocidos a un puerto no estándar con la esperanza de que los
posibles atacantes no se den cuenta de que esta ahí y por consiguiente
no puedan explotarlo. La seguridad a través de la oscuridad no es en
absoluto segura.

Tener un sistema pequeño, o relativamente poco conocido, no significa


que un intruso no vaya a estar interesado en lo que la información de la
institución.

UNIVERSIDAD PERUANA LOS ANDES 76


12 de diciembre de
DELITOS INFORMATIVOS 2010

2.3 Preparación de Ia Seguridad

Como primer paso se tiene que chequear el sistema, para que se encuentre lo
más seguro que sea posible, posteriormente conectarlo a la red, sin embargo
existen algunos puntos importantes que se tiene que tener en cuenta para
estar preparado contra una posible intromisión, de manera que la institución
pueda rápidamente deshacerse del intruso, y volver a dejar el sistema listo
para seguir trabajando normalmente.

2.4 Contingencias Frente aI DeIito

2.4.1 Copias de seguridad

Las copias de seguridad de los archivos son el único mecanismo para recuperar la
información en caso de la pérdida de la misma. La pérdida de la Información puede
ser por diversos motivos desde una persona o intruso hasta por desastres
naturales, por dicha razón, se hace necesario adoptar medidas o políticas de
Seguridad Informática, para almacenar y restaurar los backups en el momento
deseado y con información actualizada.

Es necesario no solamente realizar las copias de los backups, sino también


entregarlo a las personas responsables para que realicen las pruebas necesarias,
de ésta manera saber si la copia se realizó correctamente, ya que se han
encontrado muchos casos donde se realizan las copias, pero no está correcta lo
cual perjudica al usuario ya que al momento de querer utilizar las copias, no tienen
los datos correctos o hasta ni tienen datos.

UNIVERSIDAD PERUANA LOS ANDES 77


12 de diciembre de
DELITOS INFORMATIVOS 2010

Entre una de las recomendaciones básicas para realizar copias de backups, es que
la persona encargada de realizar las copias, debe mantener el orden cronológico de
cada una de ellas e ir depurando las que considera que ya no van a ser necesarias,
por obsoletas, ésta depuración tiene que hacerla acompañado de cada persona
responsable de los archivos que se encuentran en el backup, en caso contrario
podría eliminar una copia que es necesaria para el usuario.

Otro aspecto que es importante analizar, es que diversos administradores


ponen en las etiquetas de las copias de seguridad, detalles del contenido de
la misma, sin embargo acá hay un punto muy importante, ya que si alguien
consiguiera sustraer la copia, sabría toda la información
contenida en la misma.

2.4.2 Cortafuegos (FirewaII)

Un firewall es un mecanismo de protección que se puede utilizar para


controlar el acceso entre una red segura y una menos segura. Un firewall no
es un único componente, es una estrategia diseñada para proteger los
recursos de una organización que se pueden alcanzar a través de Internet.
Un firewall sirve de "guardián" entre Internet y las redes internas (ó
corporativas, ó Intranet). La principal función de un firewall es la de control de
acceso centralizado. Si los usuarios exteriores ó remotos pueden acceder a
las redes internas sin cruzar el firewall, su efectividad es mínima. Por
ejemplo, si un viajante de una gran empresa posee un módem conectado a
su PC de la oficina al que puede llamar mientras viaja y ese PC se encuentra
conectado a la red interna protegida de la organización, un atacante puede
llamar a ese PC con lo cual se habrá saltado el firewall que protege la red
interna de la organización donde trabaja. Si un cierto usuario posee una
cuenta Internet por red telefónica conmutada con un Proveedor de Servicios
Internet (ó ISP, Internet Service Provider) Comercial y a veces se conecta a
Internet desde su PC de la oficina utilizando el módem, está abriendo una
conexión no segura con Internet que se salta la protección del cortafuegos.
Los firewalls también pueden utilizarse para hacer seguros segmentos de
red de una Intranet corporativa de una organización.

El firewall determina cual de los servicios de red puede ser revisado por
usuarios que están dentro o fuera, es decir quien puede entrar para utilizar
los recursos de red pertenecientes a la organización.

También un firewall, está considerado como un equipamiento, combinación


de hardware y software que muchas empresas u organizaciones instalan
entre sus redes internas y el Internet. Un cortafuegos permite que sólo un
tipo específico de mensajes pueda entrar y/o salir de la red interna.

UNIVERSIDAD PERUANA LOS ANDES 78


12 de diciembre de
DELITOS INFORMATIVOS 2010

El Firewall a menudo se instala en el punto de conexión de la red con la Internet, no


puede solucionar todos los problemas de seguridad y debe utilizarse junto a otras
medidas internas de seguridad.

Los firewalls son un elemento más de la caja de herramientas de quien pretenda


garantizar la seguridad de una red conectada a Internet. Pero por sí solo, un firewall
ya no constituye protección suficiente debido a su carácter de dispositivo estático,
con un conjunto de reglas fijas. Además del firewall, es necesario utilizar otras
herramientas que completen la protección, especialmente en lo que se refiere a
Windows NT y al protocolo TCP/IP.

AIcances de Ios FirewaIIs

y Proporciona un punto donde concentrar las medidas de seguridad. y Pueden


bloquear tráfico no deseado. y Pueden dirigir tráfico entrante a sistemas internos
preparados para tal fín, más confiables. y Ayuda a llevar a cabo la política de
seguridad:
• Permite desactivar servicios que se consideran inseguros desde Internet.
• Permite restringir fácilmente el acceso o la salida desde/hacia determinadas
máquinas. y Permite el registro de información sobre la actividad entre la red interna
y el exterior. y Aísla secciones internas de la red de otras.
Los firewalls proporcionan diversos tipos de protección: pueden ocultar sistemas
vulnerables que no pueden hacerse fácilmente seguros de Internet, pueden
registrar el tráfico que sale ó que llega a la red privada, pueden ocultar información
como nombres de sistemas, topología de red, tipos de dispositivos de red e
identificadores de usuarios internos de Internet, pueden proporcionar
autentificación más robusta que la de las aplicaciones estándar. Como con
cualquier mecanismo de protección, existen compromisos entre conveniencia y
seguridad. La transparencia es la visibilidad del firewall tanto para los usuarios de
dentro como para los de fuera que atraviesan el firewall. Un firewall se dice que es
"transparente" para los usuarios si éstos no se dan cuenta, ni se deben detener en
el firewall para poder acceder a la red. Los firewalls normalmente se configuran
para ser transparentes a los usuarios de la red interna (mientras se encuentren
fuera del firewall). Se configuran de forma no transparente para todas las redes
externas que deseen atravesar el firewall. Esto proporciona generalmente el nivel
más alto de seguridad sin cargar excesivamente a los usuarios internos.

Limitaciones de Ios FirewaIIs

y La información confidencial no sólo puede exportarse a través de la red. y Las


acciones indebidas sobre máquinas (accesos no autorizados, introducción de
virus, etc.) se pueden realizar aún más fácilmente desde la red interna. y No puede
impedir ni proteger conexiones que no pasan a través de él. y No puede proteger
contra nuevos tipos de ataque que no tenga catalogados.

UNIVERSIDAD PERUANA LOS ANDES 79


12 de diciembre de
DELITOS INFORMATIVOS 2010

y El mayor problema de los firewalls es que restringen mucho el acceso a


Internet desde la red protegida. Básicamente, reducen el uso de Internet
al que se podría hacer desde un terminal.

UNIVERSIDAD PERUANA LOS ANDES 80


12 de diciembre de
DELITOS INFORMATIVOS 2010

CONCLUSIONES
 Un análisis de las legislaciones que se han promulgado en diversos países
arroja que las normas jurídicas que se han puesto en vigor están dirigidas a
proteger la utilización abusiva de la información reunida y procesada
mediante el uso de computadoras.

 Desde hace aproximadamente diez años la mayoría de los países europeos


han hecho todo lo posible para incluir dentro de la ley, la conducta punible
penalmente, como el acceso ilegal a sistemas de computo o el
mantenimiento ilegal de tales accesos, la difusión de virus o la interceptación
de mensajes informáticos.

 Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en


forma internacional, ya que los usuarios están esparcidos por todo el mundo
y, en consecuencia, existe una posibilidad muy grande de que el agresor y la
víctima estén sujetos a leyes nacionales diferentes. Además, si
bien los acuerdos de cooperación internacional y los tratados de
extradición bilaterales intentan remediar algunas de las dificultades
ocasionadas por los delitos informáticos, sus posibilidades son
limitadas.

 Es destacable que la delincuencia informática se apoya


en el delito instrumentado por el uso de la computadora a través de
redes telemáticas y la interconexión de la computadora, aunque no es el
único medio. Las ventajas y las necesidades del flujo nacional e
internacional de datos, que aumenta de modo creciente aún en países
latinoamericanos, conlleva también a la posibilidad creciente de
estos delitos; por eso puede señalarse que la criminalidad
informática constituye un reto considerable tanto para los sectores afectados
de la infraestructura crítica de un país, como para los legisladores, las
autoridades policiales encargadas de las investigaciones y los funcionarios
judiciales.

 La falta de cultura informática es un factor crítico en el impacto de los delitos


informáticos en la sociedad en general, cada vez se requieren
mayores conocimientos en tecnologías de la información, las cuales
permitan tener un marco de referencia aceptable para el manejo de dichas
situaciones.

 Nuevas formas de hacer negocios como el comercio electrónico puede que


no encuentre el eco esperado en los individuos y en las empresas hacia los
que va dirigido ésta tecnología, por lo que se deben crear instrumentos
legales efectivos que ataquen ésta problemática, con el único fin de tener un
marco legal que se utilice como soporte para el manejo de éste tipo de
transacciones.

UNIVERSIDAD PERUANA LOS ANDES 81


12 de diciembre de
DELITOS INFORMATIVOS 2010

 La ocurrencia de delitos informáticos en las organizaciones


alrededor del mundo no debe en ningún momento impedir que éstas se
beneficien de todo lo que proveen las tecnologías de
información (comunicación remota, Interconectividad, comercio
electrónico, etc.); sino por el contrario dicha situación debe plantear
un reto a los profesionales de la informática, de manera que se realicen
esfuerzos encaminados a robustecer los aspectos de seguridad,
controles, integridad de la información, etc. en las organizaciones.

 Podremos decir a manera de conclusión que existen muchos tipos legales


que no estaban desarrollados al momento en el que el legislador optó por
tipificar ciertas conductas como delitos.

 El desarrollo incesante de la informática estimulado básicamente


por la competencia y las nuevas expectativas de los usuarios
hace necesaria la protección del sistema informático que
prevenga básicamente a nivel administrativo en primer lugar y no
castigue futuras acciones delictivas que ya se empiezan a observar y que
atenta contra lo que podemos llamar el sistema informático.

UNIVERSIDAD PERUANA LOS ANDES 82


12 de diciembre de
DELITOS INFORMATIVOS 2010

GLOSARIO DE TERMINOS

aIias (aIias, apodo) :

Nombre usualmente corto y fácil de recordar que se utiliza en lugar de otro


nombre usualmente largo y difícil de recordar.

EjempIo:
Nombre : Fernando
Alias : Nando

anonYmous FTP (FTP anónimo):

El FTP anónimo permite a un usuario de Internet la captura de documentos,


archivos, programas y otros datos contenidos en archivos existentes en
numerosos servidores de información sin tener que proporcionar su nombre
de usuario y una contraseña (password). Utilizando el nombre especial de
usuario anonymous, o a veces ftp, el usuario de la red podrá superar los
controles locales de seguridad y podrá acceder a archivos accesibles al
público situados en un sistema remoto.

AppIication (ApIicación):
Un programa que lleva a cabo una función directamente para un usuario.
WWW, FTP, correo electrónico y Telnet son ejemplos de aplicaciones en el
ámbito de Internet.

CriptoIogía:
Es el arte de transformar un mensaje claro en otro sin sentido alguno. Este
mensaje debe ser reversible en el otro extremo igual que si no hubiera
sucedido nada.

Criptografía:
Significa literalmente "escritura secreta", es la ciencia que consiste en
transformar un mensaje inteligible, en otro que no lo sea en absoluto, para
después devolverlo a su forma original, sin que nadie que vea el mensaje
cifrado sea capaz de entenderlo.

DownIoad (Ba�ar, Descargar):


En Internet proceso de transferir información desde un servidor de información
a la propia computadora.

EncrYption (Encriptación):
El cifrado es el tratamiento de un conjunto de datos, contenidos o no en un
paquete, a fin de impedir que nadie excepto el destinatario de los mismos
UNIVERSIDAD PERUANA LOS ANDES 83
12 de diciembre de
DELITOS INFORMATIVOS 2010

pueda leerlos. Hay muchos tipos de cifrado de datos, que constituyen la base
de la seguridad de la red.

FiIe Transfer ProtocoI -FTP (ProtocoIo de Transferencia de Ficheros):


Protocolo que permite a un usuario de un sistema acceder a, y transferir
desde, otro sistema de una red. FTP es también habitualmente el nombre del
programa que el usuario invoca para ejecutar el protocolo.

FirewaII (cortafuegos):
Sistema que se coloca entre una red local e Internet. La regla básica es
asegurar que todas las comunicaciones entre dicha red e Internet se realicen
conforme a las políticas de seguridad de la organización que lo instala.

Fraude Informático:
Es el uso indebido de los medios informáticos, propios o ajenos, con la
finalidad de utilizarlos para apropiarse de los bienes de otra persona, física o
moral.

Free Software (Software Libre):


Programas desarrollados y distribuidos según la filosofía de dar al usuario la
libertad de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar dichos
programa (Linux es un ejemplo de esta filosofía).

IP address (Dirección IP):


Dirección de 32 bits definida por el Protocolo Internet en STD 5, RFC 791. Se
representa usualmente mediante notación decimal separada por puntos. Un
ejemplo de dirección IP es 193.127.88.345

Password (Contraseña):
Conjunto de caracteres alfanuméricos que permite a un usuario el acceso a un
determinado recurso o la utilización de un servicio dado.

Sabotaje Informático:
Es cualquier actividad encaminada a la inhabilitación temporal o permanente,
parcial o total de los medios informáticos con la finalidad de vulnerar la
capacidad productiva de la empresa propietaria de esos medios u organismo
público.

VioIación de Ios derechos de autor:


Es el uso indebido o no autorizado de cualquier obra de autor nacional o
extranjero, como la copia, comercialización, explotación, u otra actividad que
viole algún convenio nacional o internacional sobre el particular .

UNIVERSIDAD PERUANA LOS ANDES 84


12 de diciembre de
DELITOS INFORMATIVOS 2010

BIBLIOGRAFÍA (PÁGINAS WEBS Y LIBROS)

1. DELITOS INFORMATICOS PROTECCION PENAL DE LA


INTIMIDAD
http://www.geocities.com/SiliconValley/Horizon/4299/doc.3.ht
ml.introduccion

2. COPLINK: DATABASE DETECTIVE


http://ai.bpa.arizona.edu/go/recognition/techbeat1999/index.h
tml

3. DELITOS INFORMATICOS
http://www.dtj.com.ar/publicaciones.htm
http://www.arnal.es/free/cripto/estega/estegind.htm
http://www.controlc.net/delito.htm
http://webdia.cem.itesm.mx/ac/mariol/escuela.html
http://www.derecho-informatico.com/
http://www.congreso.cl/biblioteca/leyes/delito.htm

4. FIREWALL Y SEGURIDAD EN INTERNET


http://www.3com.com/nsc/500619.html

5. Libro: LinuX SecuritY HOWTO


Kevin Fenzi, y Dave Wreski, v1.0.2, 25 Abril 1999

6. ManuaI de Derecho Informático


Dávara Rodriguez, Miguel Angel.. Editorial Aranzadi.
Pamplona. 1997

7. Libro: Contratación EIectrónica, Medidas de Seguridad Y


Derecho Informático José Francisco Espinoza Céspedez
Bibliografía

UNIVERSIDAD PERUANA LOS ANDES 85


12 de diciembre de
DELITOS INFORMATIVOS 2010

ANEXOS

UNIVERSIDAD PERUANA LOS ANDES 86


12 de diciembre de
DELITOS INFORMATIVOS 2010

UNIVERSIDAD PERUANA LOS ANDES 87


12 de diciembre de
DELITOS INFORMATIVOS 2010

UNIVERSIDAD PERUANA LOS ANDES 88


12 de diciembre de
DELITOS INFORMATIVOS 2010

UNIVERSIDAD PERUANA LOS ANDES 89

También podría gustarte