Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PIURA
Índice
DERECHO INFORMÁTICO ....................................................................................... 3
DERECHO INFORMÁTICO COMO RAMA AUTÓNOMA DEL DERECHO .... 4
Relación con otras Ramas del Derecho ..................................................................... 5
A. Derecho constitucional ....................................................................................... 5
B. Derecho procesal ................................................................................................. 5
C. Derecho penal ..................................................................................................... 6
D. Derecho civil ........................................................................................................ 6
LA INFORMÁTICA EN EL DERECHO PENAL ..................................................... 6
LA DELINCUENCIA INFORMÁTICA ...................................................................... 7
Hacker .......................................................................................................................... 8
Cracker ........................................................................................................................ 9
Preacker ....................................................................................................................... 9
Virucker ..................................................................................................................... 10
Copyhackers .............................................................................................................. 10
Trasher: ..................................................................................................................... 10
Sniffers ............................................................................................................ 10
Spammers ....................................................................................................... 10
Ex-empleados.................................................................................................. 10
Sujeto Pasivo.............................................................................................................. 11
Categorías de las víctimas del cibercrimen ............................................................ 11
Los nuevos en la red: ............................................................................................. 11
Inocentes por naturaleza: ..................................................................................... 11
Discapacitados o desaventajados: ........................................................................ 12
Desesperados: ........................................................................................................ 12
Pseudo Victimas: ................................................................................................... 12
En el lugar (virtual) adecuado y en el momento adecuado: .............................. 12
Características de los delincuentes informáticos ................................................... 12
LA CRIMINALIDAD INFORMÁTICA .................................................................... 13
DERECHO INFORMÁTICO
A. Derecho constitucional
El Derecho constitucional regula la forma, estructura y órganos fundamentales del
Estado; pero la pregunta es: ¿Qué tiene que ver esta materia constitucional con la materia
informática?, la respuesta es que el funcionamiento de la estructura y organización de los órganos
del Estado, actualmente se realiza a través de la informática.
En efecto, la relación del Derecho constitucional con el Derecho informático es que esta
última se coloca como la base del Derecho constitucional. Porque con el debido uso que se den a
los instrumentos informáticos, conducirá una idónea, eficaz y eficiente organización y control de
estos entes. Además, a causa de esto se puede desligar una serie de relaciones dependientes con
otras materias como sería el caso del Derecho procesal, del que a continuación nos ocuparemos.
B. Derecho procesal
Con la aparición de la informática, el Derecho procesal tuvo una gran mejora y facilidad
para resolver ciertos problemas que antes tomaba mucho tiempo, lo que traía como consecuencia
complejidad y atraso en los actos procesales; ante esto la materia procesal tuvo la necesidad de
introducir a la informática dentro de ella, por eso que la relación del Derecho informático y el
Derecho procesal es muy importante, pero también se debe tener en cuenta que el uso de la
informática debe estar conforme a ley, porque si no vulneraría las normas del Derecho
informático. En efecto, la relación de estas dos ramas es producto de la aparición de una gran
abundancia y pluralidad de medios de prueba que se puede utilizar dentro de un proceso, pero
cabe recalcar, que deben ser medios de pruebas reconocidos por la ley.
En efecto, la ley reconoce, conforme al art. 192 del Código Procesal Civil, como medios
específicos de prueba las siguientes: la declaración de parte, de testigos, los documentos públicos
y privados, las pericias y la inspección judicial. Y conforme al art. 193 del Código Procesal Civil,
reconoce como medios de pruebas: todos aquellos elementos aportados por la ciencia o por la
técnica, como las cintas magnetofónicas, registros dactiloscópicos, las fotografías, las
videocintas, entre otras.
C. Derecho penal
La relación con esta rama es muy diferente a la relación con las demás ramas ya que
involucra lesiones o puesta en peligro a los bienes jurídicos, teniendo como consecuencia jurídica
la aplicación de sanciones penales. De esta manera, el mal uso de la informática no solo va
quebrantar las normas del derecho penal sino también las del derecho informático.
Con el término delito informático estamos aglutinando los hechos que, basándose en
técnicas o mecanismos informáticos, serán tipificados como delitos ya sea en una ley especial o
en el propio Código penal, tales como: delito de estafa, delitos contra la propiedad intelectual e
industrial, delito contra la libertad sexual, sabotajes, daños a los sistemas informáticos, etc. Este
término nació a causa de los avances tecnológicos que facilitaban la vulneración de medidas de
seguridad, y a los nuevos mecanismos para delinquir, por ello fue necesario introducir y modificar
determinados artículos que permitan contrarrestar a esta nueva gama de ciberdelitos.
D. Derecho civil
La relación entre el Derecho civil y el desarrollo de las nuevas tecnologías, como la
informática, ha propiciado el nacimiento de una nueva forma de contratación y de nuevas formas
contractuales. Por ejemplo, en los actos jurídicos, en relación a la informática como instrumento,
toda persona puede celebrar un contrato por medio de la red, claro está que el papel del Derecho
Informático es regular el modo como se va a utilizar la informática para la celebración de los
actos jurídicos, ya que un acto jurídico será válido si es que se cumplen los requisitos establecidos
en el Art. 140 del Código Civil: agente capaz (persona con capacidad absoluta o relativa), objeto
físico y jurídica mente posible (objeto perseguido sea físico y no abstracto), fin lícito (fin
legalmente aceptado) y observancia de la forma prescrita bajo sanción de nulidad en caso
corresponda.
No obstante, ¿Es válida una manifestación de voluntad a través de la informática?, para
la respuesta a esta pregunta citaremos el art. 141 del Código civil: "la manifestación de voluntad
puede ser expresa o tácita. Es expresa cuando se realiza en forma oral o escrita, a través de
cualquier medio directo, manual, mecánico, electrónico u otro
LA DELINCUENCIA INFORMÁTICA
Para hacer alusión a la informática como factor criminógeno que favorece, pro picia y
potencia determinadas modalidades delictivas, es necesario primero aproximarnos al estudio de
la delincuencia informática.
Los delincuentes relativamente no son individuos de inteligencia limitada, pues depende
de lo que quieren conseguir para llevar su inteligencia a otro nivel. No obstante, también cabe la
posibilidad de que los delincuentes informáticos sean sujetos que no tengan una capacidad
intelectual alta, ya que por los estudios realizados en 1986 por el instituto National Center for
Computer Crime se pone de manifiesto que los casos más serios, y con más graves consecuencias,
se llevan a cabo por sujetos que trabajan en el mundo de la informática, de edad superior a aquellos
y ni la mitad de inteligentes.
Por otro lado, en la actualidad estamos en un contexto relaciona do a la era de la
informática, me es difícil pensar que estamos en el auge de esto, ya que la informática es un
fenómeno ilimitado que aún falta mucho por explotar y descubrir de él; además, grupos como la
banca, tráfico aéreo y terrestre, el comercio, la economía, entre otros, dependen en gran medida
de las computadoras.
Estas máquinas por su globalización y por su uso absoluto en la mayoría de las actividades
humanas, ya no solo se usan para el archiva miento y procesamiento automático de información
con la regulación razonable de la mente humana, sino que, ahora han alcanzado otros niveles
como la "adopción automática de decisiones frente a casos concretos preestablecidos", por lo que
se han convertido en “el caballo de trabajo del siglo XX" o "el genio mágico".
A continuación, daremos un análisis sobre estos tipos de sujetos que, desde nuestro punto
de vista, no son iguales al resto de delincuentes, ya que no todo sujeto puede cometer estos ilícitos
sino sujetos que por la posición laboral que tienen pueden configurar algún delito informático o
por el conocimiento que tienen respecto del uso de la informática; además también se estudiará
los problemas de persecución y castigo de estos delincuentes, que se produce a causa de las
características (público, anónimo, etc.) de la propia informática. El sujeto pasivo de la
criminalidad informática, no será excluido de ser objeto de estudio en este apartado.
En toda comisión de una conducta delictiva es necesario un su jeto activo, vale decir, el
autor o el titular de esa acción típica, como exigencia de la estructura de la tipicidad. Pero no todo
sujeto activo, desde nuestro punto de vista, va a tener las mismas cualidades que los otros; esta
diferencia cualitativa tiene como base el delito perpetrado o el modus operandi, por ejemplo: un
asesino no tiene la misma cualidad que un estafador, ya que, si bien es cierto, los dos son
delincuentes, pero, el primero, tiene el desprecio a la vida humana; el segundo, tiene ambición de
lucrar. En otras palabras se ha podido comprobar que hay pluralidad de sujetos activos y lo que
los diferencia entre sí es la naturaleza de los delitos cometidos.
Por otro lado, en el desarrollo de la criminalidad informática, han aparecido una
diversidad de sujetos activos; por ello, que la doctrina se ha visto en la imperiosa necesidad de
clasificarlos, algunos tomando como base el comportamiento y el fin deseado por estos sujetos
como producto de su acción; y otros tomando como base la posición en que estos sujetos se
encuentran.
Nos parece muy importante la clasificación de Pablo Ortiz (100) que clasifica a los
delincuentes informáticos según su rol frente al sistema informático:
Individuos con acceso autorizado al sistema: alude a las personas que conociendo las
operaciones de la organización identifican las oportunidades para obtener un acceso fácil a los
recursos informáticos y así cometer un delito.
Individuos externos: alude a las personas que con el mismo objetivo que de los anteriores
mencionados utilizan técnicas específicas para acceder a la información (ingeniería social, entre
otras).
Sin embargo, en nuestra consideración es más aceptada y completa, la clasificación dada
por la doctrina que toma como base el comportamiento y el fin deseado de estos sujetos:
Hacker
Es aquella persona que ingresa vulnerando
medidas de seguridad y sin autorización a una
computadora y exploran su interior.
Actúan ilimitadamente, pudiendo acceder
a todo tipo de am bientes, como "noticias,
servicios financieros, información financiera,
instalaciones universitarias, correo electrónico,
computadoras oficia les, etc."(107). Antes de la
vigencia de la actual legislación de los delitos
informáticos, no se sancionaba a estos tipos de personas; ya que considerado como delito el hecho
de acceder a un sistema con el fin de buscar conocimiento, algo que es propio de su naturaleza de
estos sujetos; sin embargo, a causa de ciertas modificatorias que el legislador hizo en relación a
las normas que regulaban los delitos informáticos, se determinó que sean sancionados estos
comportamientos que delibera da e ilegítimamente vulneran las medidas de seguridad de un
sistema con el fin de acceder a ella.
Cracker
Siempre y en distintos contextos se ha confundido el término hacker con el de cracker;
por ello que ante un ataque a los sistemas informáticos, señalan, equívocamente, que los
principales acusados, son los hackers en lugar de crakers.
El término crackers fue acuñado por Hacker en 1985, oponiéndo se al mal uso de la
palabra hacker por parte de la prensato); vale decir, que es el típico hacker que no ingresa al
sistema por curiosidad o por que le representa un reto para entender el funcionamiento de
cualquier sistema, este tipo de persona es algo más que eso. El cracker es aquel que rompe con la
seguridad de un sistema con el fin de ingresar a ella y destruir información.
Copyhackers
Es una nueva raza solo conocida en el terreno del crackeo de hardware, mayoritariamente
del sector de tarjetas inteligentes emplea das en sistemas de televisión de pago. Este mercado
"mueve al año más de 25.000 millones pesetas solo en Europa"
En el año 1994 los copyhackers vendieron tarjetas por valor de 16.000 millones de pesetas
en pleno auge de canales de pago como el grupo SKY y Canal+ plus-. Estos personajes emplean
la ingeniería social para convencer y entablar amistad con los verdaderos hackers, les copian los
métodos de ruptura y después se los venden a los " bucaneros" (son los comerciantes de la red).
Trasher:
Esta conducta tiene la particularidad de haber sido considera da recientemente en relación
con los delitos informáticos. Apunta a la obtención de información se creta o privada que se logra
por la revisión no autorizada de la basura Inmaterial o inmaterial) descartada por una persona,
una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades
delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como
reingeniería social.
LA CRIMINALIDAD INFORMÁTICA
La criminalidad informática es consecuencia de las nuevas tecnologías de la
comunicación, cuando el uso desproporcionado en los sistemas informáticos, crean una
nueva dimensión de actos ilícitos en el espacio virtual.
Para la INTERPOL, "la ciberdelincuencia constituye uno de los ámbitos delictivos
de más rápido crecimiento, y esto se ha notado de manera permanente en estos últimos
años. Cada vez más delincuentes las tecnologías modernas para llevar a cabo diversos
tipos de actividad se aprovechan de la rapidez, la comodidad y el anonimato que des
delictivas. Estas incluyen ataques contra sistemas y datos informáticos ofrecen,
usurpación de la identidad, distribución de imágenes de agresiones sexuales contra
menores, estafas relacionadas con las subastas realizadas a través de internet, intrusión en
servicios financieros en línea, difusión de virus, botnets (redes de ordenadores infectados
controlados por usuarios remotos) y
distintos tipos de estafas cometidas por
correo electrónico, como el phishing
(adquisición fraudulenta de
información personal confidencial)".
Es evidente que las
organizaciones criminales en estos
últimos años perfeccionaron las
técnicas de cómo llegar a cometer un
ilícito; de la misma manera lay organizaciones tienen preparación intelectual y constantes
actualizaciones en el mundo virtual, el cual les facilita obrar un ilícito.
BAON RAMIREZ (142), define a la criminalidad informática como la
realización de un tipo de actividades que, reuniendo los requisitos que delimitan el
concepto de delito, son llevados a cabo utilizando un elemento informático (mero
instrumento del crimen) o vulnerando los derechos del titular de un elemento informático,
ya sea hardware o software (143)
Para TIEDEMANN) la expresión "criminalidad mediante computadoras alude a
todos los actos antijurídicos, según la ley penal vigente, realizados con el empleo de un
equipo automático de procesa miento de datos".
TIEDEMANN refiere que este último concepto abarca, por una parte, el
problema de la amenaza a la esfera privada del ciudadano mediante la acumulación,
archivo, asociación y divulgación de datos mediante computadoras; de hecho, sin
embargo, la entonces Alemania Federal solo se habían conocido pocos casos de violación
de derechos personalísimos en razón del aprovechamiento abusivo de datos con servados
en una computadora. De cualquier forma, el legislador alemán, en la "ley federal de
protección de datos", reforzó la regulación normas penales poco precisas. Por otra parte,
el concepto aludido se refiere a los daños patrimoniales producidos por el uso abusivo de
datos procesados automáticamente; las consideraciones siguientes se circunscriben a este
segundo ámbito
Un sector de la doctrina mayoritaria sostiene que para la criminalidad informática
es necesario la relación directa de un agente (manipulador) y un ordenador (PC), esta
relación facilitará la comisión de ciertos delitos informáticos. Estas pueden ser:
Ataques que se Delito de descubrimiento y revelación de
producen contra el derecho a secretos mediante el apoderamiento y difusión de
la intimidad datos reservados registrados en ficheros o soportes
informáticos.
Infracciones a la pro- Especialmente la copia y distribución no
piedad intelectual a través de autorizada de programas de ordenador y tenencia de
la protección de los derechos medios para suprimir los dispositivos utilizados para
de autor proteger dichos programas.
Falsedades Concepto de documento como todo soporte
material que exprese o incorpore datos. Extensión d la
falsificación de moneda a las tarjetas de débito y
crédito. Fabricación o tenencia de programas de
ordenador para la comisión de delitos de falsedad
Sabotajes Delito de daños mediante la destrucción o
informáticos alteración de datos, programas o documentos
electrónicos contenidos en redes o sistemas
informáticos
Fraudes informáticos Delitos de estafa a través de la manipulación de
datos o programas para la obtención de un lucro ilícito.
Amenazas Realizadas por cualquier medio de
comunicación
Calumnias e injurias Cuando se propaguen por cualquier medio de
eficacia semejante a la imprenta o la radiodifusión
Pornografía infantil Entre los delitos relativos a la prostitución al
utilizar a menores o incapaces con fines
exhibicionistas o pornográficos.