Está en la página 1de 15

UNIVERSIDAD NACIONAL DE PIURA

FACULTAD DE DERECHO Y CIENCIAS POLÍTICAS.


ESCUELA DE DERECHO Y CIENCIAS POLÍTICAS.

TEMA: DERECHO INFORMÁTICO


DERECHO INFORMÁTICO COMO RAMA AUTÓNOMA
DEL DERECHO.
LA INFORMÁTICA EN EL DERECHO PENAL
LA DELINCUENCIA INFORMÁTICA
LA CRIMINALIDAD INFORMÁTICA
INTEGRANTES
 CHAMBA GARCÍA PATRICIA ALEJANDRA
 CURO AYALA KEVIN
 SAAVEDRA ROMERO MAIBY
 VARAS CRUZ EVELYN LISSET
DOCENTE: DRA. BRENDA ROCIO ALVARADO PAIVA
CURSO: DERECHO INFORMATICO

PIURA
Índice
DERECHO INFORMÁTICO ....................................................................................... 3
DERECHO INFORMÁTICO COMO RAMA AUTÓNOMA DEL DERECHO .... 4
Relación con otras Ramas del Derecho ..................................................................... 5
A. Derecho constitucional ....................................................................................... 5
B. Derecho procesal ................................................................................................. 5
C. Derecho penal ..................................................................................................... 6
D. Derecho civil ........................................................................................................ 6
LA INFORMÁTICA EN EL DERECHO PENAL ..................................................... 6
LA DELINCUENCIA INFORMÁTICA ...................................................................... 7
Hacker .......................................................................................................................... 8
Cracker ........................................................................................................................ 9
Preacker ....................................................................................................................... 9
Virucker ..................................................................................................................... 10
Copyhackers .............................................................................................................. 10
Trasher: ..................................................................................................................... 10
 Sniffers ............................................................................................................ 10
 Spammers ....................................................................................................... 10
 Ex-empleados.................................................................................................. 10
Sujeto Pasivo.............................................................................................................. 11
Categorías de las víctimas del cibercrimen ............................................................ 11
Los nuevos en la red: ............................................................................................. 11
Inocentes por naturaleza: ..................................................................................... 11
Discapacitados o desaventajados: ........................................................................ 12
Desesperados: ........................................................................................................ 12
Pseudo Victimas: ................................................................................................... 12
En el lugar (virtual) adecuado y en el momento adecuado: .............................. 12
Características de los delincuentes informáticos ................................................... 12
LA CRIMINALIDAD INFORMÁTICA .................................................................... 13
DERECHO INFORMÁTICO

La informática es una creación


del hombre. En la actualidad se ha
convertido en un medio de información
importante, por lo que es necesario
regular jurídicamente su uso; de ahí que
definir el contenido y su metodología no
es de reciente data, ya que en el siglo
pasado, la doctrina jurídica aportó
muchas nociones en relación a esta
materia.
El Derecho Informático nació a causa de dos necesidades esenciales: primero,
como un ente regulador en el uso de la informática o tecnología para adquirir información
básica, jurídica, transmisión de datos. Segundo, por la preocupación que la sociedad tenía.
Preocupación que se fundamenta por la siguiente proposición: que a causa de los medios
técnicos hoy existentes y los que estarán pronto en el comercio, se puede pronosticar que
gran parte de la edición tradicional de obras serán sustituidos absolutamente por una de
tipo electrónica. Por ejemplo, en la actualidad se puede almacenar una gran cantidad de
libros o información en un disco óptico CR-ROM (son discos compactos que pueden
contener cantidades masivas de información, ofreciendo a los usuarios acceso
instantáneo) o una persona puede llevar en una parte de su traje una cantidad suficiente
de chips que almacene una colección de toda la documentación oficial de las Conferencias
de las Naciones Unidas sobre el medio ambiente, informes regionales y nacionales en
versiones originales, discursos de los jefes de Estado, etc. No obstante, no solo las
personas remiten o guardan información en estas memorias artificiales, si no que países
como España ya tienen información legislativa en CR-ROM conteniendo así: textos
completos e índices de legislación, información referencial sobre fechas, disposiciones,
órganos emisores, publicación y resúmenes desde 1930 hasta la actualidad, miles de
disposiciones como leyes orgánicas, reales decretos, reglamentos, órdenes ministeriales,
y otros).
El Derecho informático o Derecho de la informática se refiere a los problemas
jurídicos que se originan en la sociedad por el uso de las computadoras; y la informática
jurídica se enmarca en el uso de las computadoras para resolver problemas lega les En
efecto, y como para ser una diferencia de estos, podríamos decir:
 Primero, si la informática se utiliza como objeto de estudio del Derecho, entonces
se convierte en Derecho informático. Abarcará temas como contratos
informáticos, protección jurídica del software, protección al derecho a la
intimidad e informática, criminalidad informática, etc.
 Segundo, si la informática se utiliza como instrumento del Derecho, entonces se
convierte en informática jurídica. Abarcará los sistemas de archivo y
documentación jurídica, de asistencia en las tareas administrativas, datos que
muestran día y hora de las resoluciones jurídicas, etc.
Sobre informática jurídica no abarcaremos mucho ya que no es objeto de estudio
en este capítulo, cabiendo en otra oportunidad ahondar en ello. Pero sí estudiaremos sobre
el Derecho Informático; sin embargo, dar un concepto de esta materia es un poco riesgoso
ya recién está teniendo relevancia, no obstante, como se mencionó al comienzo, existen
autores que han dado ciertas nociones.
 BLOSSIERS HUME, sostiene que "El Derecho informático es la aplicación del
Derecho a la informática permitiendo que se adopten o creen soluciones jurídicas
a los problemas que surgen en torno al” . Fenómeno jurídico."
 LLAMBÍAS LOZANO, siguiendo la misma línea afirma que "constituye una
ciencia y rama autónoma del Derecho que abarca el estudio de las normas,
jurisprudencia y doctrina relativas al control y regulación de la informática en dos
aspectos: a) regulación del medio informático en su expansión y desarrollo y b)
aplicación idónea de los instrumentos informáticos."
 TELLEZ VALDEZ, determina que "el Derecho informático, es una disciplina
inequívocamente jurídica, integrada por las normas de los ordenamientos jurídicos
que regulan un objeto peculiar: la informática. El Derecho Informático no es una
simple síntesis de aspectos parciales y específicos de otras ramas jurídicas ya
consagradas. Sino realmente es un derecho propio o una nueva disciplina jurídica
inde "pendiente."
 ZICCARDI, dando una noción más concreta, sostiene que "este es el conjunto de
normas jurídicas que regulan la utilización de los bienes y servicios informáticos
en la sociedad."
Nosotros creemos que el Derecho informático como rama autónoma del Derecho,
va a estar constituido por un conjunto prescripciones y principios jurídicos que van a
permitir el adaptamiento del Derecho a la informática, donde esta se va a convertir e de
estudio y junto a la tecnología van hacer objeto de regulación.

DERECHO INFORMÁTICO COMO RAMA AUTÓNOMA


DEL DERECHO
La complejidad de las relaciones informáticas, el crecimiento desmesurado de las
mismas o el hecho de que en el estudio de estas nuevas relaciones se transite de una rama
del ordenamiento jurídico a otra (administración, civil, laboral o penal), constantemente,
ha favorecido que por motivos pragmáticos desde algunos sectores se haya reclamado la
consideración de una nueva rama del ordenamiento jurídico que regularía las relaciones,
cualesquiera, vinculadas con la informática.
Se debe tener en cuenta también el país o jurisdicción donde se quiera caracterizar
al Derecho informático como rama autónoma, ya que, por ejemplo, si en un país la
mayoría de su población tiene acceso real a los sistemas de información entonces se
podría hablar que en tal país, se está dando el comienzo de una verdadera autonomía de
esta disciplina, porque sería irrelevante poner al Derecho informático como una rama
autónoma en un país donde su población no le toma importancia a la informática ni como
instrumento ni como fin. En efecto, es importante mencionar y apuntar que lo que con
cierne o atañe al desarrollo y evolución del Derecho informático son aquellos países
donde el fenómeno de la informática se encuentra masificado.
Generalmente, el nacimiento de una rama jurídica surge, conforme a los párrafos
anteriores, como producto de los cambios sociales reflejados en las soluciones normativas
al transcurso de los años. Pero en el caso del Derecho informático es diferente ya que no
fue necesario un largo transcurso del tiempo en los cambios sociales, porque el cambio
se dio de manera brusca y en poco tiempo; como consecuencia del impacto de la
informática en la sociedad, se lograron sociedades altamente informatizadas, que sin la
ayuda de la informática colapsarían.
De esta manera, llegamos a la conclusión de que el Derecho información, si es
una rama autónoma del Derecho, ya que hay legislaciones específicas que protegen el
ámbito informático, tal vez no con gran trayectoria como otras ramas del Derecho como
el derecho civil, penal, administrativo, etc.
En el caso de nuestra legislación peruana se podría decir que estamos en un comienzo del
Derecho informático como una rama autónoma, ya que actualmente tenemos la Ley 30096 de los
delitos informáticos y, su modificatoria, la Ley 30171, como leyes especiales es de estos Aquellos
que niegan la autonomía del Derecho informático, primero tendrían que analizar los fundamentos
que contiene una rama autónoma del Derecho, ya que toda rama autónoma tiene sus fundamentos
y principios; en este caso estas características y fundamentos y están contenidas en el Derecho
informático. En el siguiente apartado determinaremos estos fundamentos.
El Derecho informático tiene una gran potencialidad para ser una rama autónoma. Por lo
tanto, no existe excusa alguna para que se determine que esta materia no sea una rama jurídica
autónoma del Derecho.

Relación con otras Ramas del Derecho


En los párrafos anteriores hemos desarrollado los fúndanme tos que justifican al Derecho
informático como rama autónoma, no obstante esa autonomía no excluye su relación con las
demás ramas del Derecho; en otras palabras, no se puede desconocer su relación con las otras
ramas del ámbito jurídico, porque la informática con vive actualmente de forma absoluta con la
sociedad y en todos los rincones y extremos de cualquier espacio, todo esto a causa de que en la
actualidad la informática es una herramienta esencial para satisfacer ciertas necesidades
económicas, laborales, políticas, sociales y personales.
En esta oportunidad determinaremos ciertas regular sus ramas del ámbito jurídico que
tienen un grado de relación mayor con el Derecho informático, estas son:

A. Derecho constitucional
El Derecho constitucional regula la forma, estructura y órganos fundamentales del
Estado; pero la pregunta es: ¿Qué tiene que ver esta materia constitucional con la materia
informática?, la respuesta es que el funcionamiento de la estructura y organización de los órganos
del Estado, actualmente se realiza a través de la informática.
En efecto, la relación del Derecho constitucional con el Derecho informático es que esta
última se coloca como la base del Derecho constitucional. Porque con el debido uso que se den a
los instrumentos informáticos, conducirá una idónea, eficaz y eficiente organización y control de
estos entes. Además, a causa de esto se puede desligar una serie de relaciones dependientes con
otras materias como sería el caso del Derecho procesal, del que a continuación nos ocuparemos.

B. Derecho procesal
Con la aparición de la informática, el Derecho procesal tuvo una gran mejora y facilidad
para resolver ciertos problemas que antes tomaba mucho tiempo, lo que traía como consecuencia
complejidad y atraso en los actos procesales; ante esto la materia procesal tuvo la necesidad de
introducir a la informática dentro de ella, por eso que la relación del Derecho informático y el
Derecho procesal es muy importante, pero también se debe tener en cuenta que el uso de la
informática debe estar conforme a ley, porque si no vulneraría las normas del Derecho
informático. En efecto, la relación de estas dos ramas es producto de la aparición de una gran
abundancia y pluralidad de medios de prueba que se puede utilizar dentro de un proceso, pero
cabe recalcar, que deben ser medios de pruebas reconocidos por la ley.
En efecto, la ley reconoce, conforme al art. 192 del Código Procesal Civil, como medios
específicos de prueba las siguientes: la declaración de parte, de testigos, los documentos públicos
y privados, las pericias y la inspección judicial. Y conforme al art. 193 del Código Procesal Civil,
reconoce como medios de pruebas: todos aquellos elementos aportados por la ciencia o por la
técnica, como las cintas magnetofónicas, registros dactiloscópicos, las fotografías, las
videocintas, entre otras.

C. Derecho penal
La relación con esta rama es muy diferente a la relación con las demás ramas ya que
involucra lesiones o puesta en peligro a los bienes jurídicos, teniendo como consecuencia jurídica
la aplicación de sanciones penales. De esta manera, el mal uso de la informática no solo va
quebrantar las normas del derecho penal sino también las del derecho informático.
Con el término delito informático estamos aglutinando los hechos que, basándose en
técnicas o mecanismos informáticos, serán tipificados como delitos ya sea en una ley especial o
en el propio Código penal, tales como: delito de estafa, delitos contra la propiedad intelectual e
industrial, delito contra la libertad sexual, sabotajes, daños a los sistemas informáticos, etc. Este
término nació a causa de los avances tecnológicos que facilitaban la vulneración de medidas de
seguridad, y a los nuevos mecanismos para delinquir, por ello fue necesario introducir y modificar
determinados artículos que permitan contrarrestar a esta nueva gama de ciberdelitos.

D. Derecho civil
La relación entre el Derecho civil y el desarrollo de las nuevas tecnologías, como la
informática, ha propiciado el nacimiento de una nueva forma de contratación y de nuevas formas
contractuales. Por ejemplo, en los actos jurídicos, en relación a la informática como instrumento,
toda persona puede celebrar un contrato por medio de la red, claro está que el papel del Derecho
Informático es regular el modo como se va a utilizar la informática para la celebración de los
actos jurídicos, ya que un acto jurídico será válido si es que se cumplen los requisitos establecidos
en el Art. 140 del Código Civil: agente capaz (persona con capacidad absoluta o relativa), objeto
físico y jurídica mente posible (objeto perseguido sea físico y no abstracto), fin lícito (fin
legalmente aceptado) y observancia de la forma prescrita bajo sanción de nulidad en caso
corresponda.
No obstante, ¿Es válida una manifestación de voluntad a través de la informática?, para
la respuesta a esta pregunta citaremos el art. 141 del Código civil: "la manifestación de voluntad
puede ser expresa o tácita. Es expresa cuando se realiza en forma oral o escrita, a través de
cualquier medio directo, manual, mecánico, electrónico u otro

LA INFORMÁTICA EN EL DERECHO PENAL


El Derecho penal, en su larga vida, ha variado sus formas y ámbito de intervención,
siempre teniendo en cuenta los principios limitadores de su intervención, según los cuales el ius
puniendi estatal deberá ejercerse tan solo cuando se ha vulnerado intereses sociales más
importantes que sirven para la salvaguarda de la sociedad; además en ciertos casos ha retrocedido
su intervención en ciertas conductas punibles, y en otros casos, se ha visto con la necesidad de
intervenir en nuevas conductas consideradas socialmente dañosas"(90). El fenómeno de nueva
incriminación se origina como consecuencia de la normal y obligada evolución social y que el
ordenamiento jurídico no debe de estar ajeno.
El beneficio del nacimiento de la informática trajo un ahorro de tiempo para satisfacer
hasta las mínimas necesidades en la vida de la sociedad. Todo esto comenzó en el siglo XX y el
comienzo del presente siglo, cuando se dio lo que denominamos la "revolución digital",
revolución que encuentra en internet, su máxima expresión; es posible gracias al fenómeno de la
convergencia, es decir, en el uso combinado de las computadoras y las redes de comunicación.
Con este orden de ideas, se origina la siguiente interrogante ¿Cómo una herramienta tan
importante y esencial para la sociedad, con el transcurso del tiempo, procede hacer intervenido
por el Derecho penal?; la respuesta se relaciona con la afirmación de que, primero, el Derecho no
es ajeno a este movimiento mundial de la globalización de la informática; segundo, con el
transcurso del tiempo, se empezó a visualizar que la informática no solo tenía aspecto positivo,
sino también, aspecto negativo; todo esto a causa de la cantidad de información que los estudiosos,
agencias de seguridad, científicos, legislaciones, etc.
Sin embargo, cuando se empezó aplicar los métodos criminológicos para estudiar el delito
informático en la década de 1970, se descubrieron un limitado número de delitos informáticos.
Ya en la década de 1980 se demostró que el delito informático ya no se limitaba a vulnerar a la
economía sino que abarcaba agresiones contra toda clase de intereses. Así los países desarrollados
orientaron sus esfuerzos dogmáticos y político-criminales, por un lado, a la lucha contra el delito
cometido a través de medios informáticos y, por otro lado, a conferir protección jurídica, a
elementos no convencionales.
Tanta importancia tiene la informática que nacieron convenios, como el convenio sobre
la Ciberdelincuencia-Budapest, que tuvo su origen el 23 de noviembre del 2001, y apareció con
el fin de luchar contra la Ciberdelincuencia y prevenir la criminalidad informática.
En efecto, si bien es cierto que el proceso de la informática ha cambiado el mundo
tecnológico, nos facilita el quehacer cotidiano y la actividad de nuestro trabajo, no obstante, así
como ha cambiado al mundo, la tecnología igualmente ha transformado las antiguas conductas
delictivas en los denominados "delitos informáticos" o "delitos cibernéticos".

LA DELINCUENCIA INFORMÁTICA
Para hacer alusión a la informática como factor criminógeno que favorece, pro picia y
potencia determinadas modalidades delictivas, es necesario primero aproximarnos al estudio de
la delincuencia informática.
Los delincuentes relativamente no son individuos de inteligencia limitada, pues depende
de lo que quieren conseguir para llevar su inteligencia a otro nivel. No obstante, también cabe la
posibilidad de que los delincuentes informáticos sean sujetos que no tengan una capacidad
intelectual alta, ya que por los estudios realizados en 1986 por el instituto National Center for
Computer Crime se pone de manifiesto que los casos más serios, y con más graves consecuencias,
se llevan a cabo por sujetos que trabajan en el mundo de la informática, de edad superior a aquellos
y ni la mitad de inteligentes.
Por otro lado, en la actualidad estamos en un contexto relaciona do a la era de la
informática, me es difícil pensar que estamos en el auge de esto, ya que la informática es un
fenómeno ilimitado que aún falta mucho por explotar y descubrir de él; además, grupos como la
banca, tráfico aéreo y terrestre, el comercio, la economía, entre otros, dependen en gran medida
de las computadoras.
Estas máquinas por su globalización y por su uso absoluto en la mayoría de las actividades
humanas, ya no solo se usan para el archiva miento y procesamiento automático de información
con la regulación razonable de la mente humana, sino que, ahora han alcanzado otros niveles
como la "adopción automática de decisiones frente a casos concretos preestablecidos", por lo que
se han convertido en “el caballo de trabajo del siglo XX" o "el genio mágico".
A continuación, daremos un análisis sobre estos tipos de sujetos que, desde nuestro punto
de vista, no son iguales al resto de delincuentes, ya que no todo sujeto puede cometer estos ilícitos
sino sujetos que por la posición laboral que tienen pueden configurar algún delito informático o
por el conocimiento que tienen respecto del uso de la informática; además también se estudiará
los problemas de persecución y castigo de estos delincuentes, que se produce a causa de las
características (público, anónimo, etc.) de la propia informática. El sujeto pasivo de la
criminalidad informática, no será excluido de ser objeto de estudio en este apartado.
En toda comisión de una conducta delictiva es necesario un su jeto activo, vale decir, el
autor o el titular de esa acción típica, como exigencia de la estructura de la tipicidad. Pero no todo
sujeto activo, desde nuestro punto de vista, va a tener las mismas cualidades que los otros; esta
diferencia cualitativa tiene como base el delito perpetrado o el modus operandi, por ejemplo: un
asesino no tiene la misma cualidad que un estafador, ya que, si bien es cierto, los dos son
delincuentes, pero, el primero, tiene el desprecio a la vida humana; el segundo, tiene ambición de
lucrar. En otras palabras se ha podido comprobar que hay pluralidad de sujetos activos y lo que
los diferencia entre sí es la naturaleza de los delitos cometidos.
Por otro lado, en el desarrollo de la criminalidad informática, han aparecido una
diversidad de sujetos activos; por ello, que la doctrina se ha visto en la imperiosa necesidad de
clasificarlos, algunos tomando como base el comportamiento y el fin deseado por estos sujetos
como producto de su acción; y otros tomando como base la posición en que estos sujetos se
encuentran.
Nos parece muy importante la clasificación de Pablo Ortiz (100) que clasifica a los
delincuentes informáticos según su rol frente al sistema informático:
Individuos con acceso autorizado al sistema: alude a las personas que conociendo las
operaciones de la organización identifican las oportunidades para obtener un acceso fácil a los
recursos informáticos y así cometer un delito.
Individuos externos: alude a las personas que con el mismo objetivo que de los anteriores
mencionados utilizan técnicas específicas para acceder a la información (ingeniería social, entre
otras).
Sin embargo, en nuestra consideración es más aceptada y completa, la clasificación dada
por la doctrina que toma como base el comportamiento y el fin deseado de estos sujetos:

Hacker
Es aquella persona que ingresa vulnerando
medidas de seguridad y sin autorización a una
computadora y exploran su interior.
Actúan ilimitadamente, pudiendo acceder
a todo tipo de am bientes, como "noticias,
servicios financieros, información financiera,
instalaciones universitarias, correo electrónico,
computadoras oficia les, etc."(107). Antes de la
vigencia de la actual legislación de los delitos
informáticos, no se sancionaba a estos tipos de personas; ya que considerado como delito el hecho
de acceder a un sistema con el fin de buscar conocimiento, algo que es propio de su naturaleza de
estos sujetos; sin embargo, a causa de ciertas modificatorias que el legislador hizo en relación a
las normas que regulaban los delitos informáticos, se determinó que sean sancionados estos
comportamientos que delibera da e ilegítimamente vulneran las medidas de seguridad de un
sistema con el fin de acceder a ella.

Cracker
Siempre y en distintos contextos se ha confundido el término hacker con el de cracker;
por ello que ante un ataque a los sistemas informáticos, señalan, equívocamente, que los
principales acusados, son los hackers en lugar de crakers.
El término crackers fue acuñado por Hacker en 1985, oponiéndo se al mal uso de la
palabra hacker por parte de la prensato); vale decir, que es el típico hacker que no ingresa al
sistema por curiosidad o por que le representa un reto para entender el funcionamiento de
cualquier sistema, este tipo de persona es algo más que eso. El cracker es aquel que rompe con la
seguridad de un sistema con el fin de ingresar a ella y destruir información.

Para el hacker, el cracker no merece ningún respeto ya que no ayuda ni a mejorar


programas ni contribuye a ningún avance en ese sentido. Es considerado un vandálico
virtual. Este utiliza sus conocimientos para invadir sistemas, descifrar claves y
contraseñas de pro gramas y algoritmos de encriptación, ya sea para poder correr juegos
sin un CD-ROM, o generar una clave de registro falsa para un determinado programa,
robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar
dinero vendiendo la información robada, otros solo lo hacen por fama o diversión. Es por
ello que debemos ser extremadamente precavidos con el manejo de la información que
tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de
seguridad.
Bajo estas premisas, los estudios de estos temas han determinado que existen dos
tipos de crackers:

a) El que ingresa a un sistema informático y roba información


produciendo destrozos en el mismo.
b) El que se dedica a desproteger todo tipo de programas, tanto para
hacerlos plenamente operativos como para más que presentan anti copias (¹12)
Preacker
El término "Phreak" sur gió en Estados Unidos en los años 1960, es una
conjunción de las palabras phone (teléfono en inglés), hack y freak (monstruo en inglés);
término acuña do en la subcultura informática para denominar a aquellas personas que
realizan phreaking, es decir, para denominar la actividad de aquellos individuos que
orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de
teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de
compañías telefónicas, sistemas que componen una red telefónica y por último;
electrónica aplicada a sistemas telefónicos, vale decir, es el especialista en telefonía.
Virucker
Esta palabra proviene de la unión de los términos VIRUS y HACKER y se refiere al
creador de un programa que, insertado en forma dolosa en un sistema de cómputos, destruye, daña
o inutilice un sistema de información perteneciente a organizaciones con o sin fines de lucro y de
diversa índole.
Consiste en el ingreso doloso de un tercero a un sistema informático ajeno, con el objetivo
de introducir "virus" y destruir, alterar y/o inutilizar la información contenida. Existen dos tipos
de virus, los benignos que molestan pero no dañan, y los malignos que destruyen información o
impiden trabajar. Suelen tener capacidad para instalarse en un sistema informático y contagiar
otros programas e, a otros ordenadores a través del intercambio de soportes magnéticos, como
CDs o por enlace entre ordenadores Inclusive

Copyhackers
Es una nueva raza solo conocida en el terreno del crackeo de hardware, mayoritariamente
del sector de tarjetas inteligentes emplea das en sistemas de televisión de pago. Este mercado
"mueve al año más de 25.000 millones pesetas solo en Europa"
En el año 1994 los copyhackers vendieron tarjetas por valor de 16.000 millones de pesetas
en pleno auge de canales de pago como el grupo SKY y Canal+ plus-. Estos personajes emplean
la ingeniería social para convencer y entablar amistad con los verdaderos hackers, les copian los
métodos de ruptura y después se los venden a los " bucaneros" (son los comerciantes de la red).

Trasher:
Esta conducta tiene la particularidad de haber sido considera da recientemente en relación
con los delitos informáticos. Apunta a la obtención de información se creta o privada que se logra
por la revisión no autorizada de la basura Inmaterial o inmaterial) descartada por una persona,
una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades
delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como
reingeniería social.

En este sentido, actualmente es muy inquietante la utilización de "cripto-virus",


los mismos que constituyen programas con "códigos víricos encriptados".
 Sniffers
Los sniffers son individuos que se dedican a rastrear y tratar de recomponer y
descifrar los mensajes que circulan por redes de ordena dores como internet.
 Spammers
Los spammers son los responsables del envío masivo de miles de mensajes de
correo electrónico no solicitados a través de redes como internet, provocando el colapso
de los servidores y la sobrecarga de los buzones de correo de los usuarios.
Muchos de estos mensajes de correo no solicitados pueden contener código dañino
(virus informático) o forman parte de intentos de estafa realizados a través de internet (los
famosos casos de phishing)
 Ex-empleados
Estos sujetos pueden actuar contra su antigua empresa u organización por
despecho o venganza, accediendo en algunos casos a través de cuentas de usuario que
todavía no han sido canceladas en los equipos y servidores de la organización. También
pueden provocar la activación de "bombas lógicas" para causar determinados daños en el
sistema informático (eliminación de ficheros, envío de información confidencial a
terceros, etc.), como venganza tras su despido (¹¹),
En cuanto al perfil criminológico de los ciber delincuentes, es que utilizan su
conocimiento en la informática para poder desarrollar comportamientos ilícitos.
Generalmente son personas pocos sociables, son auténticos genios de la informática, no
tocan la puerta de tu sistema de seguridad para introducirse, es todo lo contrario, entran
sin permiso en computadoras y redes ajenas, husmean, rastrean y en ciertos casos
cualquier tipo de información o a veces destruyen datos o arrasan con sistemas
informáticos.
Los delincuentes informáticos generalmente no imitan a otro, se desenvuelven en
una realidad virtual; pues no trabajan bajo su verdadero nombre para poder navegar en el
mar de la información digital, sin dejar rastro. En ciertos casos a los delincuentes
informáticos se les consideran agnósticos y en orden decreciente ateos. Además
desarrollan sus actividades en ciudades grandes, odian las burocracias; gustan de ver
televisión, salvo los dibujos animados lo cual detestan, porque para ellos son aburridos.
No se comparan con los nerds, porque estos últimos, para ellos son como idiotas.
Sujeto Pasivo
Este elemento de la estructura objetiva de la tipicidad, alude a todo"(...) titular del
derecho atacado o del bien jurídico que tu tela la ley y puede serlo la persona física, las
personas jurídicas, el Estado o incluso una pluralidad cualquiera de personas. De esto se
desprende que el sujeto pasivo puede ser persona distinta de aquella sobre la cual re cae
la acción del sujeto activo. En el caso del delito contra la vida, el cuerpo y la salud,
evidentemente coinciden ambos sujetos. La víctima del ataque con el titular del bien
jurídico. En la estafa en cambio puede el ardid haber sorprendido a una persona distinta
de aquella que sufre el desalojo patrimonial.
Categorías de las víctimas del cibercrimen
Así como se ha dado una clasificación de los delincuentes infor máticos, también
se dará en las víctimas del cibercrimen. Littejohn Shinder advierte seis categorías:
Los nuevos en la red:
Los novatos de internet pueden no estar familiarizados con los fraudes más
habituales que pueden hacer que un veterano de la red diga "No, otra vez esta historia
no". Además, los novatos suelen desconocer las medidas de seguridad más comunes y los
agujeros más habituales en la seguridad del software.
Inocentes por naturaleza:
Algunos grupos son, en general, más inocentes por naturaleza que otros. Lo más
jóvenes y los más viejos han sido durante mucho tiempo los objetivos preferidos por los
timadores, y esto se mantiene en el mundo en línea.
Los más jóvenes tienen a menudo una visión distorsionada del mundo,
especialmente si están demasiados protegidos. Puede que aún no hayan comprendido la
idea de que hay personas malas que quieren hacer daño a otras, y piensan que si se portan
bien con los demás ellos también se portarán bien.
Discapacitados o desaventajados:
Los discapacitados mentales o físicos así como los desaventajados también
pueden ser objetivos de criminales particularmente reprensibles que, con el fin de
identificar a sus víctimas potenciales, buscan en las bases de datos en línea y se unen a
listas de correo dirigidas a grupos de apoyo para personas con discapacidades.
Desesperados:
Las personas desesperadas motivos para los cibercriminales. Pueden estar
buscando amor en son excelentes objeto los sitios online equivocados, buscando
desesperadamente la salvación en los grupos religiosos de internet, necesitan dinero
inmediatamente o tienen cualquier otro tipo de necesidad física o emocional inmediata.
Pseudo Victimas:
Sigmund Freund podría haber estado en lo cierto cuando dijo que, en algunas
ocasiones, un puro es solo un puro pero, en algunas ocasiones, una víctima no es solo una
víctima. Hay personas que, por diversas razones, informan de crímenes que jamás se han
cometido o se presentan ellas mismas como víctimas cuando no lo son (más bien pue den
ser los propios criminales).
En el lugar (virtual) adecuado y en el momento adecuado:
Es cierto que los depredadores humanos, al igual que sus correspondientes en el
mundo animal, suelen buscar a sus presas entre los miembros más débiles de la manada,
o bien entre los que a ellos les parece que son los más débiles. Sin embargo, no todas las
víctimas de los delitos se escogen porque demuestren su vulnerabilidad. Algunos
criminales son indiscriminada dos y seleccionan a sus víctimas aleatoriamente: el primero
que llega, se lo queda. En algunas ocasiones terminar siendo la víctima de uno de estos
crímenes es solo cuestión de estar en el lugar (virtual) equivocado y en el momento
equivocado.
Características de los delincuentes informáticos
Luego de haber examinado la definición de la delincuencia informática, su
clasificación y el sujeto pasivo de estos ilícitos informáticos, ahora señalaremos algunas
particularidades del delincuente informático en relación a sus características que no
presenta él denominador común de los delincuentes convencionales.
En este orden de ideas, mencionaremos, las principales características que
presentan los delincuentes informáticos, siendo estas:
 Son personas que no poseen antecedentes delictivos.
 Actúan en forma individual.
 La mayoría de estos sujetos activos son de sexo masculino.
 Son jóvenes con gran solvencia en el manejo de la computadora, con coraje,
temeridad y una gran confianza en sí mismo
 En el caso de los "hackers", realizan sus actividades como una especie de
aventura, actividad que es propio de su naturaleza, donde el desafío está allí y
tienen que vencerlo, además aprovechan la falta de rigor de las medidas de
seguridad para obtener acceso o poder descubrir deficiencias en las medidas
vigentes de seguridad o en los procedimientos del sistema.
 Dentro de las organización, las personas que cometen fraude han sido destacados
en su ámbito laboral, ya que eran los primeros en llegar y los últimos de salir de
sus actividades laborales.
 Algunos los han catalogado como delincuentes de "cuello blanco", sin embargo
en nuestro concepto debiera catalogárseles como "delincuentes de guante virtual".

LA CRIMINALIDAD INFORMÁTICA
La criminalidad informática es consecuencia de las nuevas tecnologías de la
comunicación, cuando el uso desproporcionado en los sistemas informáticos, crean una
nueva dimensión de actos ilícitos en el espacio virtual.
Para la INTERPOL, "la ciberdelincuencia constituye uno de los ámbitos delictivos
de más rápido crecimiento, y esto se ha notado de manera permanente en estos últimos
años. Cada vez más delincuentes las tecnologías modernas para llevar a cabo diversos
tipos de actividad se aprovechan de la rapidez, la comodidad y el anonimato que des
delictivas. Estas incluyen ataques contra sistemas y datos informáticos ofrecen,
usurpación de la identidad, distribución de imágenes de agresiones sexuales contra
menores, estafas relacionadas con las subastas realizadas a través de internet, intrusión en
servicios financieros en línea, difusión de virus, botnets (redes de ordenadores infectados
controlados por usuarios remotos) y
distintos tipos de estafas cometidas por
correo electrónico, como el phishing
(adquisición fraudulenta de
información personal confidencial)".
Es evidente que las
organizaciones criminales en estos
últimos años perfeccionaron las
técnicas de cómo llegar a cometer un
ilícito; de la misma manera lay organizaciones tienen preparación intelectual y constantes
actualizaciones en el mundo virtual, el cual les facilita obrar un ilícito.
BAON RAMIREZ (142), define a la criminalidad informática como la
realización de un tipo de actividades que, reuniendo los requisitos que delimitan el
concepto de delito, son llevados a cabo utilizando un elemento informático (mero
instrumento del crimen) o vulnerando los derechos del titular de un elemento informático,
ya sea hardware o software (143)
Para TIEDEMANN) la expresión "criminalidad mediante computadoras alude a
todos los actos antijurídicos, según la ley penal vigente, realizados con el empleo de un
equipo automático de procesa miento de datos".
TIEDEMANN refiere que este último concepto abarca, por una parte, el
problema de la amenaza a la esfera privada del ciudadano mediante la acumulación,
archivo, asociación y divulgación de datos mediante computadoras; de hecho, sin
embargo, la entonces Alemania Federal solo se habían conocido pocos casos de violación
de derechos personalísimos en razón del aprovechamiento abusivo de datos con servados
en una computadora. De cualquier forma, el legislador alemán, en la "ley federal de
protección de datos", reforzó la regulación normas penales poco precisas. Por otra parte,
el concepto aludido se refiere a los daños patrimoniales producidos por el uso abusivo de
datos procesados automáticamente; las consideraciones siguientes se circunscriben a este
segundo ámbito
Un sector de la doctrina mayoritaria sostiene que para la criminalidad informática
es necesario la relación directa de un agente (manipulador) y un ordenador (PC), esta
relación facilitará la comisión de ciertos delitos informáticos. Estas pueden ser:
Ataques que se Delito de descubrimiento y revelación de
producen contra el derecho a secretos mediante el apoderamiento y difusión de
la intimidad datos reservados registrados en ficheros o soportes
informáticos.
Infracciones a la pro- Especialmente la copia y distribución no
piedad intelectual a través de autorizada de programas de ordenador y tenencia de
la protección de los derechos medios para suprimir los dispositivos utilizados para
de autor proteger dichos programas.
Falsedades Concepto de documento como todo soporte
material que exprese o incorpore datos. Extensión d la
falsificación de moneda a las tarjetas de débito y
crédito. Fabricación o tenencia de programas de
ordenador para la comisión de delitos de falsedad
Sabotajes Delito de daños mediante la destrucción o
informáticos alteración de datos, programas o documentos
electrónicos contenidos en redes o sistemas
informáticos
Fraudes informáticos Delitos de estafa a través de la manipulación de
datos o programas para la obtención de un lucro ilícito.
Amenazas Realizadas por cualquier medio de
comunicación
Calumnias e injurias Cuando se propaguen por cualquier medio de
eficacia semejante a la imprenta o la radiodifusión
Pornografía infantil Entre los delitos relativos a la prostitución al
utilizar a menores o incapaces con fines
exhibicionistas o pornográficos.

La inducción, promoción, favorecimiento o


facilita miento de la prostitución de una persona menor
de edad o incapaz.

La producción, venta, distribución, exhibición,


por cualquier medio, de material pornográfico en cuya
elaboración hayan sido utilizados menores de edad o
incapaces, aunque el material tuviere su origen en el
extranjero o fuere desconocido.
(Jiménez Herrera, 2017. 539 p.)
Bibliografía
Jiménez Herrera, J. C. (2017. 539 p.). Manual de derecho penal
informatico. Lima: Jurista Editores.

También podría gustarte