Está en la página 1de 43

TRABAJO REALIZADO POR: LUIS MIGUEL

RIVERA VALLE
Cuenta: 20082005775
SEMINARIO DE INVESTIGACION | Abogado Andrés
Velásquez
ión “Sobre Delitos Informáticos e
UNAH-VS
UNIVERSIDAD NACIONAL
AUTÓNOMA DE HONDURAS
EN EL VALLE DE SULA

FACULTAD DE CIENCIAS JURÍDICAS


1 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

INDICE

CAPITULO I
1.1. Introducción………………………………………………………...................2
1.2. Justificación………………………………………………………………..….4
1.3. Definición del Problema……………………………………….……………..4
1.4. Objetivos Generales…………………………………………………………..5
1.5. Objetivos Específicos…………………………………………………………5

CAPITULO II. MARCO TEORICO


2.1. Derecho Informático…………………………………………………………...7
2.2. Delitos Informáticos
2.2.1. Definición de delitos informáticos…………………………………...…..7
2.2.2. Tipos de delitos informáticos……………………………………………9
2.3. La Convención sobre el Cibercrimen………………………………………13
2.4. Delitos en perspectiva…………………………………………………….…14
2.5. El sujeto activo……………………………………………………………….14
2.6. El sujeto pasivo…………………………………………………………….…16
2.7. Fraudes y delitos informáticos más frecuentes en las organizaciones...18
2.8. Empresas con mayor riesgo y sus características……………………….20
2.9. Impacto de los delitos informáticos
2.9.1. Impacto general……………………………………………………….…21
2.9.2. Impacto social…………………………………………………..………..22
2.9.3. Impacto mundial…………………………………………………………23
2.10. Seguridad contra los delitos informáticos
2.10.1. Seguridad en Internet………………………………………………..25

CAPITULO III. MARCO JURIDICO


3.1. Tipicidad jurídica……………………………………………………………..29
3.2. Legislación hondureña……………………………………………………....32
3.3. Derecho comparado…………………………………………………………35

CAPITULO IV
4.1. Metodología de la investigación…………………………………………….37
4.2. Conclusiones………………………………………………………………….38
4.3. Anexos…..…………………………………………………………………….39
4.4. Bibliografía…………………………………………………………………….42
2 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

CAPITULO I

1.1. Introducción

En plena era de las tecnologías de comunicación y de información, Honduras


necesita que se emita una ley sobre delitos informáticos. Estamos inmersos en
la revolución de las tecnologías de comunicación y de la información y como
producto de ello se han producido cambios sustantivos, el uso de internet, toda
3 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

la combinación de las redes sociales, ha venido a ser un instrumento positivo,


trascendente y formador, no obstante, también hay grandes problemas
vinculados con los abusos y excesos que se cometen y que tiene mucho que
ver con el mal uso de internet. Delitos como el fraude, la pornografía infantil y
pedofilia, entre otros, se cometían antes de manera normal, ahora es a través
de estos medios, pero en especial nos dedicaremos al desarrollo de los
problemas y riesgos que enfrentan las organizaciones de ser sujetos pasivos
de este delito.
En este proyecto se analizara el impacto que tienen los delitos informáticos en
las organizaciones particulares, ya que son muchas las que se comunican,
efectúan transacciones comerciales, se comunican, realizan procesos
industriales, etc. son todos estos aspectos que dependen cada día más de un
adecuado desarrollo de la tecnología informática.
Los delincuentes de la informática suelen pasar desapercibidos y sabotean
las bases de datos para ganarles ventaja económica a sus competidores o
amenazar con daños a los sistemas con el fin de cometer extorsión o
manipulan los datos o las operaciones, ya sea directamente o mediante los
llamados «gusanos» o «virus», que pueden paralizar completamente los
sistemas o borrar todos los datos del disco duro, también han utilizado el
correo electrónico para buscar presas vulnerables. Además de las
incursiones por las páginas particulares de la Red, los delincuentes
pueden abrir sus propios sitios para estafar a los clientes o vender
mercancías y servicios prohibidos, como armas, drogas, medicamentos
sin receta ni regulación y pornografía. La difusión de los delitos
informáticos ha hecho que nuestra sociedad sea cada vez más escéptica
a la utilización de tecnologías de la información, las cuales pueden ser de
mucho beneficio para las organizaciones.
Los delitos informáticos en Honduras no están tipificados en un cuerpo
normativo especifico, se hace referencia a algunos artículos de cada una de las
leyes. Actualmente en el país se consideran como delitos informáticos la
gestión de la información, referente al uso de medios tecnológicos para la
reproducción, almacenamiento, difusión y alteración de información relacionada
con la web o que pueda ser usada para un delito. Además está tipificada la
destrucción de registros informáticos como el uso de cualquier dispositivo de
4 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

hardware, de software que elimine o imposibilite la recuperación de información


digital.

1.2. Justificación.

La proliferación de delitos informáticos contra los usuarios de internet


específicamente las organizaciones es un problema de creciente preocupación,
es por esta razón, que el presente Proyecto de Investigación desarrolla los
principales tipos de los delitos informáticos y en qué consiste cada uno de
ellos, las consecuencias y el impacto que tienen en las organizaciones. Y a la
falta de una legislación en Honduras dar a conocer la necesidad de un
tratamiento legal que penalice a los responsables de delitos informáticos y así
5 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

mismo, fortalecer las diferentes instituciones del Sector Seguridad y Justicia,


como una contribución al desarrollo humano del país garantizando la
protección de la población frente a la delincuencia y el crimen cibernético.

1.3. Definición del problema.

En esta investigación no solo se tomará en cuenta el estudio y el análisis de la


información referente al problema de delitos informáticos sino también,
propuestas de cómo poder darle solución desde el punto de vista jurídico a un
problema tan importante, desde donde surge y como poder solucionarlo con
ayuda de información muy completa y clara (ejemplo: experiencias, convenios
o legislaciones de otros países), ya que en la actualidad no sólo los equipos de
cómputo se utilizan como herramientas auxiliares de apoyo sino también, como
un medio eficaz para obtener y conseguir información, transmisión de datos,
almacenamiento, lo cual se ubica también como un medio de comunicación, es
por eso que estamos propensos a tener este tipo de delitos. En este sentido, la
informática puede ser el objeto del ataque o el medio para cometer otros
delitos. La informática reúne unas características que la convierten en un
medio idóneo para la comisión de muy distintas modalidades delictivas, en
especial de carácter patrimonial (estafas, apropiaciones indebidas por
mencionar algunos).

1.4. Objetivos Generales.

Explicar qué son los delitos informáticos y el Derecho Informático como rama
de las ciencias jurídicas, desarrollo del problema y desde el punto de vista
jurídico las posibles soluciones que hay para resolverlo, así como determinar si
en Honduras existen disposiciones legales en materia penal que regulen estos
delitos, ya que en la actualidad las personas naturales o jurídicas cada día
están expuestas a ser víctimas debido al uso excesivo de las redes de internet.
6 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

1.5. Objetivos Específicos.

 Analizar de los diferentes tipos de delitos informáticos, sobre los cuales no


se toman acciones penales mediante una normativa legal que tipifique este
delito coma tal, sin recurrir a analogías con el Código Penal vigente;
 Analizar las consideraciones oportunas en el tratamiento jurídico de los
Delitos Informáticos; y
 Investigar el impacto de éstos actos en la vida social y tecnológica de la
sociedad y en especial de las organizaciones.
7 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

CAPITULO II. MARCO TEORICO

2.1. Derecho Informático

Derecho informático. Ciencia y rama autónoma del Derecho que abarca el


estudio de las normas, jurisprudencias y doctrinas relativas al control y
regulación de la informática en aspectos como la regulación del medio
informático en su expansión y desarrollo, y la aplicación idónea de los
instrumentos informáticos. El Derecho informático no se dedica al estudio del
uso de los aparatos informáticos como ayuda al Derecho, sino que constituye
un conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen
como consecuencia de la aplicación y desarrollo de la informática. Es decir, que
la informática en general desde este punto de vista es objeto regulado por el
Derecho.

El Derecho informático, como nueva creación jurídica, se encarga de buscar


soluciones a los retos planteados por la evolución de las aplicaciones de las
computadoras electrónicas. Esta rama del Derecho está en constante
seguimiento y estudio de los avances, adelantos y transformaciones
tecnológicas a fin de ir planteando las medidas adecuadas que permitan una
armónica convivencia social.

2.2. Delitos informáticos

2.2.1. Definición del Delito Informático

El constante progreso tecnológico que experimenta la sociedad, supone una


evolución en las formas de delinquir, dando lugar, tanto a la diversificación de
los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta
8 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

realidad ha originado un debate entorno a la necesidad de distinguir o no


los delitos informáticos del resto.

Diversos autores y organismos han propuesto definiciones de los delitos


informáticos, aportando distintas perspectivas y matices al concepto. Algunos
consideran que es innecesario diferenciar los delitos informáticos de los
tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a
través de otros medios. De hecho, nuestra legislación penal, no contempla los
delitos informáticos como tal.

Partiendo de esta compleja situación y tomando como referencia el “Convenio


de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos
informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y
la disponibilidad de los sistemas informáticos, redes y datos informáticos, así
como el abuso de dichos sistemas, redes y datos”.

Entre muchos estudiosos del Derecho Penal que han intentado formular una
noción de delito que sirviese para todos los tiempos y en todos los países. Esto
no ha sido posible dada la íntima conexión que existe entre la vida social y la
jurídica de cada pueblo y cada siglo, aquella condiciona a ésta.

Según el ilustre penalista Cuello Calón, los elementos integrantes del delito
son:

a. El delito es un acto humano, es una acción (acción u omisión);


b. Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro
un interés jurídicamente protegido;
c. Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha
de ser un acto típico;
d. El acto ha de ser culpable, imputable a dolo (intención) o a culpa
(negligencia), y una acción es imputable cuando puede ponerse a cargo de
una determinada persona; y
e. La ejecución u omisión del acto debe estar sancionada por una pena.

Por tanto, un delito es: una acción antijurídica realizada por un ser humano,
tipificado, culpable y sancionado por una pena.
9 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

Se podría definir el delito informático como toda acción (acción u omisión)


culpable realizada por un ser humano, que cause un perjuicio a personas sin
que necesariamente se beneficie el autor o que, por el contrario, produzca un
beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a
la víctima, tipificado por La Ley, que se realiza en el entorno informático y está
sancionado con una pena.

De esta manera, el autor mexicano Julio Tellez Valdez señala que los delitos
informáticos son "actitudes ilícitas en que se tienen a las computadoras como
instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como instrumento o fin
(concepto típico)". Por su parte, el tratadista penal italiano Carlos Sarzana,
sostiene que los delitos informáticos son "cualquier comportamiento criminal en
que la computadora está involucrada como material, objeto o mero símbolo".

2.2.2. Tipos de delitos informáticos

Clasificación de los Delitos informáticos según el Convenio de


Ciberdelincuencia.
La evolución incansable de la tecnología, no permite al derecho proveer a
tiempo de herramientas legales para combatir este tipo de conductas lesivas,
por tal razón en los países a nivel mundial, la manera de estimular la
legislación para tipificar los delitos informáticos es que avance la estrategia del
crimen, y ya a posteriori actuar.
A nivel regional se han realizado diferentes instrumentos frente a la
criminalización de los contenidos ilícitos, sin embargo guardan sus similitudes
entre los países de la misma región, antes que con la legislación a nivel
mundial. Tenemos entonces a la Unión Europea (UE), el Mercado Común para
África Oriental y África Austral (COMESA), Organización de Estados
Americanos (OEA), Consejo de Cooperación del Golfo (GCC)
10 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

Existen diversas clasificaciones de los delitos informáticos, desde el punto de


vista doctrinario, y también legislativo, sin embargo, y para efectos de esta
ponencia, nos acogeremos a la clasificación que nos presenta el Convenio
sobre Ciberdelincuencia, conocido como el Convenio de Budapest firmado el
21 de Noviembre de 2001 en el marco del Consejo de Europa, este instrumento
jurídico internacional, es uno de los más importantes que se a firmado hasta el
día de hoy, del cual hasta ahora 22 países han ratificado el Convenio y otros 22
países lo han firmado.

Actualmente, el Convenio sobre la Ciberdelincuencia del Consejo de Europa es


el único acuerdo internacional que cubre todas las áreas relevantes de la
legislación sobre ciberdelincuencia (derecho penal, derecho procesal y
cooperación internacional). Adoptado por el Comité de Ministros del Consejo de
Europa en su sesión N. 109 del 8 de noviembre de 2001, se presentó a firma
en Budapest, el 23 de noviembre de 2001 y entró en vigor el 1 de julio de 2004.
Este convenio surgió a partir de la necesidad de aplicar, con carácter prioritario,
una política penal común encaminada a proteger la sociedad frente a la
ciberdelincuencia, entre otras formas, mediante la adopción de la legislación
adecuada y el fomento de la cooperación internacional, y en la creencia de que
la lucha efectiva contra la ciberdelincuencia requiere una cooperación
internacional en materia penal reforzada rápida y operativa. Sin embargo, y
pasados algunos años ya algunas de sus disposiciones no son aplicables hoy
día, y más aun han surgido nuevos delitos informáticos los cuales no se
encuentran consagrados en el citado instrumento.

A. Delitos contra la confidencialidad, la integridad y la disponibilidad de


los datos y los sistemas informáticos.
 Acceso ilícito: El acceso deliberado e ilegitimo a la totalidad o a una
parte de un sistema informático, ya sea infringiendo medidas de
seguridad, con la intención de obtener datos informáticos
 Interceptación ilícita: Interceptación deliberada e ilegítima, por medios
técnicos, de datos informáticos comunicados en transmisiones no
públicas efectuadas a un sistema informático, desde un sistema
11 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

informático o dentro del mismo, incluidas las emisiones


electromagnéticas procedentes de un sistema informático que contenga
dichos datos informáticos.
 Interferencia en los Datos: Comisión deliberada e ilegítima de actos
que dañen, borren, deterioren, alteren o supriman datos informáticos.
 Interferencia en el sistema: Obstaculización grave, deliberada e
ilegítima del funcionamiento de un sistema informático mediante la
introducción, transmisión, provocación de daños, borrado, deterioro,
alteración o supresión de datos informáticos.
 Abuso de los dispositivos: Comisión deliberada e ilegítima de la
producción, venta, obtención para su utilización, importación, difusión u
otra forma de puesta a disposición de un dispositivo, incluido un
programa informático, una contraseña, un código de acceso o datos
informáticos similares que permitan tener acceso a la totalidad o a una
parte de un sistema informático.

B. Delitos informáticos
 Falsificación informática: Cometer de forma deliberada e ilegítima, la
introducción, alteración, borrado o supresión de datos informáticos que
dé lugar a datos no auténticos, con la intención de que sean tenidos en
cuenta o utilizados a efectos legales como si se tratara de datos
auténticos, con independencia de que los datos sean o no directamente
legibles e inteligibles.
 Fraude Informático: Actos deliberados e ilegítimos que causen un
perjuicio patrimonial a otra persona mediante cualquier introducción,
alteración, borrado o supresión de datos informáticos, cualquier
interferencia en el funcionamiento de un sistema informático.

C. Delitos relacionados con el contenido


 Delitos relacionados con la pornografía infantil: Comisión deliberada
e ilegítima de producción de pornografía infantil con vistas a su difusión
por medio de un sistema informático, la oferta o la puesta a disposición
de pornografía infantil por medio de un sistema informático, la difusión o
12 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

transmisión de pornografía infantil por medio de un sistema informático,


la adquirió de pornografía infantil por medio de un sistema informática
para uno mismo o para otra persona, la posesión de pornografía infantil
por medio de un sistema informático o en un medio de almacenamiento
de datos informáticos. Se entiende como pornografía infantil, todo
material pornográfico que contenga representación visual de un menor
comportándose de una forma sexualmente explicita, una persona que
parezca un menor comportándose de una forma sexualmente explicita,
imágenes realistas que representen a un menor comportándose de una
forma sexualmente explicita.

D. Delitos relacionados con infracciones de la propiedad intelectual y de


los derechos afines
 Delitos relacionados con infracciones de la propiedad intelectual y
de los derechos afines: Infracciones de la propiedad intelectual, de
conformidad con las obligaciones asumidas por el Convenio de Berna
para la protección de las obras literarias y artísticas, Tratado de la OMPI
sobre propiedad intelectual, Convenio de Roma

De acuerdo a las características que menciona en su libro Derecho Informático


el Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de
estos ilícitos:

 Son conductas criminógenas de cuello blanco (white collar crimes), en tanto


que sólo determinado número de personas con ciertos conocimientos (en
este caso técnicos) pueden llegar a cometerlas.
 Son acciones ocupacionales, en cuanto que muchas veces se realizan
cuando el sujeto se halla trabajando.
 Son acciones de oportunidad, en cuanto que se aprovecha una ocasión
creada o altamente intensificada en el mundo de funciones y organizaciones
del sistema tecnológico y económico.
 Provocan serias pérdidas económicas, ya que casi siempre producen
"beneficios de más de cinco cifras a aquellos que los realizan.
 Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y
sin una necesaria presencia física pueden llegar a consumarse.
13 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

 Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulación por parte del Derecho.
 Son muy sofisticados y relativamente frecuentes en el ámbito militar.
 Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
 En su mayoría son imprudenciales y no necesariamente se cometen con
intención.
 Ofrecen facilidades para su comisión a los menores de edad.
 Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.
 Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la
ley.

Haciendo un análisis concreto de las características que acabo de enunciar, es


importante señalar que se debe de actuar de la manera más eficaz para evitar
este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe
de legislar de una manera seria y honesta, recurriendo a los diferentes expertos
que tiene el conocimiento, tanto técnico en materia de computación, como en lo
legal (el Derecho), ya que si no se conoce de la materia, difícilmente se podrán
aplicar sanciones justas a las personas que realizan este tipo de actividades de
manera regular.

2.3. La Convención sobre el Cibercrimen


El objetivo de esta convención internacional es recurrir a la colaboración
internacional entre países, de manera de se establezca que una conducta
lesiva sea delito en cada jurisdicción. Así, no obstante se mantengan y se
respeten las legislaciones locales, los Estados deben definir delitos
informáticos basados en un modelo común. La Convención sobre cibercrimen,
firmada en Budapest en 2001, entró en vigencia el 1º de julio de 2004 y en su
redacción participaron los 41 países miembros del Consejo de Europa, junto a
otros Estados no miembros como Estados Unidos, Canadá, Japón y Sudáfrica.
La convención no se encuentra actualmente vigente en ningún país de América
Latina y el Caribe.
El enfoque subyacente de la Convención es reconocer la necesidad de
armonizar las legislaciones nacionales. La Convención introduce elementos de
derecho sustancial penal, junto a previsiones de derecho procesal, principios
14 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

para la coordinación internacional, extradición, medidas provisionales. En otras


palabras, trata del argumento en manera completa y exhaustiva, dictando
normas y sugiriendo reglas de organización entre diferentes instituciones
policiales.
En el sector penal, la armonización se ha logrado en materia de tratados de
extradición y de existencia legal mutua que permite a los gobiernos compartir
información y evidencia. Existe por ejemplo el requerimiento de la llamada
dualidad criminal (el acto que se investiga debe ser un crimen en ambas
legislaciones; los gobiernos deben tener la capacidad de aplicar las leyes).
Los delitos cibernéticos frecuentemente tienen implicaciones de seguridad
nacional y de procedimientos de inteligencia, lo cual complica la colaboración.
Por lo tanto, resultará útil establecer redes de confianza entre las agencias
encargadas de combatir el crimen cibernético en los diversos países para crear
una red de investigación y punición que no sea obstaculizada con las fronteras.

2.4. Delitos en perspectiva


Los delitos pueden ser examinados desde dos puntos de vista diferentes:
 Los delitos que causan mayor impacto a las organizaciones.
 Los delitos más difíciles de detectar.

Aunque depende en gran medida del tipo de organización, se puede mencionar


que los fraudes y sabotajes son los delitos de mayor incidencia en las
organizaciones. Además, aquellos que no están claramente definidos y
publicados dentro de la organización como un delito (piratería, mala utilización
de la información, omisión deliberada de controles, uso no autorizado de
activos y/o servicios computacionales; y que en algún momento pueden
generar un impacto a largo plazo).
Pero si se examina la otra perspectiva, referente a los delitos de difícil
detección, se deben situar a aquellos producidos por las personas que trabajan
internamente en una organización y que conocen perfectamente la
configuración interna de las plataformas; especialmente cuando existe una
cooperación entre empleados, cooperación entre empleados y terceros, o
incluso el involucramiento de la administración misma. Fraude efectuado por
manipulación informática accesando a los programas establecidos en un
15 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

sistema de información, y manipulándolos para obtener una ganancia


monetaria.

2.5. El sujeto activo


Los Elementos del delito necesarios para estudiar este tipo de conductas son:
 Sujeto: Autor de la conducta ilícita o delictiva
 Medio: El sistema informático
 Objeto: El bien que produce el beneficio económico o ilícito

Los sujetos involucrados en la comisión de delitos informáticos son: sujeto


activo y sujeto pasivo. Los sujetos activos, son personas de cierto estatus
socioeconómico, es decir, son personas que poseen ciertas características que
no presentan el común de los delincuentes, esto es, los sujetos activos, tienen
habilidades para el manejo de los sistemas informáticos y electrónicos. Así
mismo, los sujetos Pasivos, son a quienes se les comete el delito, es decir, es
sobre quien recae la conducta de acción u omisión que realiza el sujeto activo,
y en el caso de los delitos informáticos, pueden ser individuos, instituciones,
gobierno, etcétera, que usan sistemas automatizados de información,
generalmente conectados a otros; este es sumamente importante, ya que
mediante él podemos conocer los diferentes ilícitos que cometen los
delincuentes informáticos y electrónicos, debido a que muchos de los delitos
son descubiertos casualmente por el desconocimiento del modus operandi de
los sujetos activos.

El sujeto activo
El sujeto activo del delito, lo constituye la persona física que con su conducta
produce el resultado lesivo para el pasivo, lesionando o poniendo en peligro el
bien jurídicamente tutelado, ahora bien en los delitos informáticos y
electrónicos las personas que los cometen, son aquéllas que poseen ciertas
características que no presentan el común denominador de los delincuentes,
esto es, que estos sujetos poseen habilidades para el manejo de los sistemas
informáticos, y que generalmente por su situación laboral se encuentran en
lugares estratégicos en donde se maneja la información de carácter sensible, o
bien son hábiles en el uso de los sistemas informatizados, aun cuando, en
16 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

muchos de los casos, no desarrollen actividades laborales que faciliten la


comisión de este tipo de ilícitos. Con el tiempo se ha podido comprobar que los
autores de los delitos informáticos son muy diversos y que lo que los diferencia
entre sí, es la naturaleza de los delitos cometidos, de esta forma, la persona
que entra en un sistema informático sin intenciones delictivas es muy diferente
del empleado de una institución financiera que desvía los fondos de las cuentas
de los clientes o del propio Banco.

2.6. El sujeto pasivo


En primer término, es necesario recordar que el sujeto pasivo del delito, es la
persona física o moral que resiente la actividad delictiva, es el titular del bien
jurídicamente tutelado que es dañado o puesto en peligro por la conducta del
agente, y en los casos de los delitos informáticos pueden ser individuos
particulares, personas morales como sociedades mercantiles, instituciones
crediticias, gobiernos etcétera, que usan sistemas automatizados de
información, generalmente conectados a otros.

El sujeto pasivo que me ocupa y preocupa, es sumamente importante para el


estudio de los delitos objeto de este estudio, ya que mediante él, es posible
conocer los diferentes ilícitos que cometen los activos informáticos, con objeto
de prever las acciones antes mencionadas debido a que muchos de los delitos
son descubiertos por casualidad, desconociendo el modus operandi de los
agentes delictivos.

Debido a lo anterior, ha sido casi imposible conocer la verdadera magnitud de


estos ilícitos, ya que la mayor parte de ellos no son descubiertos o no son
denunciados a las autoridades competentes y si a esto se suma la falta de una
adecuada legislación que proteja a las víctimas de estos delitos, la falta de
preparación por parte de los funcionarios encargados de la procuración y
administración de justicia, para comprender, investigar y aplicar el tratamiento
jurídico adecuado a esta problemática; el temor por parte de las empresas y las
consecuentes pérdidas económicas, entre otros más, trae como consecuencia
que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada
cifra oculta o cifra negra.
17 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

Es posible afirmar que mediante la divulgación de las posibles conductas


ilícitas derivadas del uso de las computadoras, y alertando a las posibles
víctimas para que tomen las medidas pertinentes a fin de prevenir la
delincuencia informática, y si a esto se suma la creación de una adecuada
legislación que proteja los intereses de los titulares de medios informáticos, así
como una eficiente preparación al personal encargado de la procuración,
administración e impartición de justicia para atender e investigar estas
conductas ilícitas, se avanzaría mucho en el camino de la lucha contra la
delincuencia informática, que cada día tiende a expandirse más.

Las personas que cometen los "Delitos Informáticos" son aquellas que poseen
ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de
los sistemas informáticos y generalmente por su situación laboral se
encuentran en lugares estratégicos donde se maneja información de carácter
sensible, o bien son hábiles en el uso de los sistemas informatizados, aun
cuando, en muchos de los casos, no desarrollen actividades laborales que
faciliten la comisión de este tipo de delitos. Con el tiempo se ha podido
comprobar que los autores de los delitos informáticos son muy diversos y que
lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta
forma, la persona que "ingresa" en un sistema informático sin intenciones
delictivas es muy diferente del empleado de una institución financiera que
desvía fondos de las cuentas de sus clientes.
Al respecto, según un estudio publicado en el Manual de las Naciones Unidas
en la prevención y control de delitos informáticos, el 90% de los delitos
realizados mediante la computadora fueron ejecutados por empleados de la
propia empresa afectada. Asimismo, otro reciente estudio realizado en América
del Norte y Europa indicó que el 73% de las intrusiones cometidas eran
atribuibles a fuentes interiores y solo el 23% a la actividad delictiva externa. El
nivel típico de aptitudes del delincuente informático es tema de controversia ya
que para algunos el nivel de aptitudes no es indicador de delincuencia
informática en tanto que otros aducen que los posibles delincuentes
informáticos son personas listas, decididas, motivadas y dispuestas a aceptar
18 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

un reto tecnológico, características que pudieran encontrarse en un empleado


del sector de procesamiento de datos.
Sin embargo, teniendo en cuenta las características ya mencionadas de las
personas que cometen los "delitos informáticos", los estudiosos en la materia
los han catalogado como "delitos de cuello blanco" término introducido por
primera vez por el criminólogo norteamericano Edwin Sutherland en el año de
1943. Efectivamente, este conocido criminólogo señala un sinnúmero de
conductas que considera como "delitos de cuello blanco", aun cuando muchas
de estas conductas no están tipificadas en los ordenamientos jurídicos como
delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de
patentes y fábrica de derechos de autor, el mercado negro, el contrabando en
las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción
de altos funcionarios, entre otros". Asimismo, este criminólogo estadounidense
dice que tanto la definición de los "delitos informáticos" como la de los "delitos
de cuello blanco" no son de acuerdo al interés protegido, como sucede en los
delitos convencionales sino de acuerdo al sujeto activo que los comete.
Entre las características en común que poseen ambos delitos tenemos que: el
sujeto activo del delito es una persona de cierto status socioeconómico, su
comisión no puede explicarse por pobreza ni por mala habitación, ni por
carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por
inestabilidad emocional.
Es difícil elaborar estadísticas sobre ambos tipos de delitos. Sin embargo, la
cifra es muy alta; no es fácil descubrirlo y sancionarlo, en razón del poder
económico de quienes los cometen, pero los daños económicos son altísimos;
existe una gran indiferencia de la opinión pública sobre los daños ocasionados
a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen
este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el
contrario, el autor o autores de este tipo de delitos se considera a sí mismos
"respetables" otra coincidencia que tienen estos tipos de delitos es que,
generalmente, son objeto de medidas o sanciones de carácter administrativo y
no privativos de la libertad.

2.7. Fraudes y delitos informáticos más frecuentes en las


organizaciones.
19 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

Estos pueden suceder al interior de


Fraudes cometidos mediante Instituciones Bancarias o cualquier
manipulación de computadoras empresa en su nómina, ya que la
gente de sistemas puede accesar a
los tipos de registros y programas.

Mediante el uso de programas


La manipulación de programas auxiliares que permitan estar
manejando los distintos programas
que se tiene en los departamentos
de cualquier organización.

Cuando se alteran los datos que


Manipulación de los datos de salieron como resultado de la
salida ejecución de una operación
establecida en un equipo de
cómputo.

Accesando a los programas


Fraude efectuado por establecidos en un sistema de
manipulación informática información, y manipulándolos para
obtener una ganancia monetaria.

Manipulando información arrojada


Falsificaciones Informáticas por una operación de consulta en
una base de datos.

Cuando se establece una operación


Sabotaje informático tanto de programas de cómputo,
como un suministro de electricidad
o cortar líneas telefónicas
intencionalmente.

Programas contenidos en programas


Virus que afectan directamente a la
máquina que se infecta y causa
daños muy graves.

Se fabrica de forma análoga al virus


con miras a infiltrarlo en programas
Gusanos legítimos de procesamiento de
datos o para modificar o destruir los
datos, pero es diferente del virus
20 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

porque no puede regenerarse.

Su funcionamiento es muy simple,


Bomba lógica o cronológica es una especie de virus que se
programa para que explote en un
día determinando causando daños a
el equipo de cómputo afectado.

Hackers y Crackers dispuestos a


conseguir todo lo que se les ofrezca
Piratas Informáticos en la red, tienen gran conocimiento
de las técnicas de cómputo y
pueden causar graves daños a las
empresas.

Acceso no autorizado a Sistemas Penetrar indiscriminadamente en


o Servicios todo lugar sin tener acceso a ese
sitio.

Es la copia indiscriminada de
Reproducción no autorizada de programas con licencias de uso para
programas informáticos de copias de una sola persona, se le
protección Legal conoce también como piratería.

2.8. Empresas con mayor riesgo y sus características

La seguridad lógica y confidencialidad, las computadoras son un instrumento


que estructura gran cantidad de información, la cual puede ser confidencial
para individuos, empresas o instituciones y puede ser mal utilizada o divulgada
a personas que hagan mal uso de esta. También pueden ocurrir robos, fraudes
o sabotajes que provoquen la destrucción total o parcial de la actividad
computacional.

Evidentemente el artículo que resulta más atractivo robar es el dinero o algo de


valor. Por lo tanto, los sistemas que pueden estar más expuestos a fraude son
los que tratan pagos, como los de nómina, ventas, o compras. En ellos es
donde es más fácil convertir transacciones fraudulentas en dinero y sacarlo de
la empresa.
21 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

Por razones similares, las empresas constructoras, bancos y compañías de


seguros, están más expuestas a fraudes que las demás.

Los sistemas mecanizados son susceptibles de pérdidas o fraudes debido a


que: Tratan grandes volúmenes de datos e interviene poco personal, lo que
impide verificar todas las partidas se sobrecargan los registros magnéticos,
perdiéndose la evidencia auditable o la secuencia de acontecimientos.

A veces los registros magnéticos son transitorios y a menos que se realicen


pruebas dentro de un período de tiempo corto, podrían perderse los detalles de
lo que sucedió, quedando sólo los efectos. Los sistemas son impersonales,
aparecen en un formato ilegible y están controlados parcialmente por personas
cuya principal preocupación son los aspectos técnicos del equipo y del sistema
y que no comprenden, o no les afecta, el significado de los datos que
manipulan. En el diseño de un sistema importante es difícil asegurar que se
han previsto todas las situaciones posibles y es probable que en las
previsiones que se hayan hecho queden huecos sin cubrir. Los sistemas
tienden a ser algo rígidos y no siempre se diseñan o modifican al ritmo con que
se producen los acontecimientos; esto puede llegar a ser otra fuente de
«agujeros». Sólo parte del personal de proceso de datos conoce todas las
implicaciones del sistema y el centro de cálculo puede llegar a ser un centro de
información. Al mismo tiempo, el centro de cálculo procesará muchos aspectos
similares de las transacciones. En el centro de cálculo hay un personal muy
inteligente, que trabaja por iniciativa propia la mayoría del tiempo y podría
resultar difícil implantar unos niveles normales de control y supervisión. El
error y el fraude son difíciles de equiparar. A menudo, los errores no son iguales
al fraude. Cuando surgen discrepancias, no se imagina que se ha producido un
fraude, y la investigación puede abandonarse antes de llegar a esa conclusión.
Se tiende a empezar buscando errores de programación y del sistema. Si falla
esta operación, se buscan fallos técnicos y operativos. Sólo cuando todas estas
averiguaciones han dado resultados negativos, acaba pensándose en que la
causa podría ser un fraude.

2.9. Impacto de los delitos informáticos


22 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

2.9.1. Impacto general


En los años recientes las redes de computadoras han crecido de manera
asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus
compras, pagan sus cuentas, realizan negocios han aumentado de manera
significativa.

A medida que se va ampliando la Internet, asimismo va aumentando el uso


indebido de la misma. Los denominados delincuentes cibernéticos se pasean a
su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin
autorización o «piratería informática», el fraude, el sabotaje informático, la trata
de niños con fines pornográficos y el acecho.

Los delincuentes de la informática son tan diversos como sus delitos; puede
tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos
delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse
tras incontables «enlaces» o simplemente desvanecerse sin dejar ningún
documento de rastro. Pueden despachar directamente las comunicaciones o
esconder pruebas delictivas en «paraísos informáticos» - o sea, en países que
carecen de leyes o experiencia para seguirles la pista.

Según datos recientes del Servicio Secreto de los Estados Unidos, se calcula
que los consumidores pierden unos 500 millones de dólares al año debido a los
piratas que les roban de las cuentas online sus números de tarjeta de crédito y
de llamadas. Dichos números se pueden vender por jugosas sumas de dinero a
falsificadores que utilizan programas especiales para codificarlos en bandas
magnéticas de tarjetas bancarias y de crédito, señala el Manual de la ONU.

Otros delincuentes de la informática pueden sabotear las computadoras para


ganarles ventaja económica a sus competidores o amenazar con daños a los
sistemas con el fin de cometer extorsión. Los malhechores manipulan los datos
o las operaciones, ya sea directamente o mediante los llamados «gusanos» o
«virus», que pueden paralizar completamente los sistemas o borrar todos los
datos del disco duro. Algunos virus dirigidos contra computadoras elegidas al
23 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

azar; que originalmente pasaron de una computadora a otra por medio de


disquetes «infectados»; también se están propagando últimamente por las
redes, con frecuencia camuflados en mensajes electrónicos o en programas
«descargados » de la red.

2.9.2. Impacto social


La proliferación de los delitos informáticos ha hecho que nuestra sociedad sea
cada vez más escéptica a la utilización de tecnologías de la información, las
cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho
puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por
ejemplo el comercio electrónico puede verse afectado por la falta de apoyo de
la sociedad en general.
También se observa el grado de especialización técnica que adquieren los
delincuentes para cometer éste tipo de delitos, por lo que personas con
conductas maliciosas cada vez más están ideando planes y proyectos para la
realización de actos delictivos, tanto a nivel empresarial como a nivel global.

También se observa que las empresas que poseen activos informáticos


importantes, son cada vez más celosas y exigentes en la contratación de
personal para trabajar en éstas áreas, pudiendo afectar en forma positiva o
negativa a la sociedad laboral de nuestros tiempos.

Aquellas personas que no poseen los conocimientos informáticos básicos, son


más vulnerables a ser víctimas de un delito, que aquellos que si los poseen. En
vista de lo anterior aquel porcentaje de personas que no conocen nada de
informática (por lo general personas de escasos recursos económicos) pueden
ser engañadas si en un momento dado poseen acceso a recursos tecnológicos
y no han sido asesoradas adecuadamente para la utilización de tecnologías
como la Internet, correo electrónico entre otros.

La falta de cultura informática puede impedir de parte de la sociedad la lucha


contra los delitos informáticos, por lo que el componente educacional es un
factor clave en la minimización de esta problemática.
24 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

2.9.3. Impacto mundial


Las dificultades que enfrentan las autoridades en todo el mundo ponen de
manifiesto la necesidad apremiante de una cooperación mundial para
modernizar las leyes nacionales, las técnicas de investigación, la asesoría
jurídica y las leyes de extradición para poder alcanzar a los delincuentes. Ya se
han iniciado algunos esfuerzos al respecto.

En el Manual de las Naciones Unidas de 1977 se insta a los Estados a que


coordinen sus leyes y cooperen en la solución de ese problema. El Grupo de
Trabajo Europeo sobre delitos en la tecnología de la informática ha publicado
un Manual sobre el delito por computadora, en el que se enumeran las leyes
pertinentes en los diversos países y se exponen técnicas de investigación, al
igual que las formas de buscar y guardar el material electrónico en condiciones
de seguridad.

El Instituto Europeo de Investigación Antivirus colabora con las universidades,


la industria y los medios de comunicación y con expertos técnicos en seguridad
y asesores jurídicos de los gobiernos, agentes del orden y organizaciones
encargadas de proteger la intimidad a fin de combatir los virus de las
computadoras o «caballos de Troya». También se ocupa de luchar contra el
fraude electrónico y la explotación de datos personales.

En 1997, los países del Grupo de los Ocho aprobaron una estrategia
innovadora en la guerra contra el delito de tecnología de punta. El Grupo
acordó que establecería modos de determinar rápidamente la proveniencia de
los ataques por computadora e identificar a los piratas, usar enlaces por vídeo
para entrevistar a los testigos a través de las fronteras y ayudarse mutuamente
con capacitación y equipo. También decidió que se uniría a las fuerzas de la
industria con miras a crear instituciones para resguardar las tecnologías de
computadoras, desarrollar sistemas de información para identificar casos de
uso indebido de las redes, perseguir a los infractores y recabar pruebas.

El Grupo de los Ocho ha dispuesto ahora centros de coordinación abiertos 24


horas al día, siete días a la semana para los encargados de hacer cumplir la
25 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

ley. Estos centros apoyan las investigaciones de otros Estados mediante el


suministro de información vital o ayuda en asuntos jurídicos, tales como
entrevistas a testigos o recolección de pruebas consistentes en datos
electrónicos.

Un obstáculo mayor opuesto a la adopción de una estrategia del tipo Grupo de


los Ocho a nivel internacional es que algunos países no tienen la experiencia
técnica ni las leyes que permitirían a los agentes actuar con rapidez en la
búsqueda de pruebas en sitios electrónicos antes de que se pierdan o
transferirlas al lugar donde se esté enjuiciando a los infractores.

2.10. Seguridad contra los delitos informáticos

2.10.1. Seguridad en Internet


Hoy en día, muchos usuarios no confían en la seguridad del Internet. Pues
temen que alguien pueda conseguir el número de su tarjeta de crédito
mediante el uso de la Red.
Ya que muchas personas temen que otros descubran su código de acceso de
la cuenta del banco y entonces transferir fondos a la cuenta del hurtador. Las
agencias de gobierno y los bancos tienen gran preocupación en dar
información confidencial a personas no autorizadas. Las corporaciones también
se preocupan en dar información a los empleados, quienes no están
autorizados al acceso de esa información o quien trata de curiosear sobre una
persona o empleado. Las organizaciones se preocupan que sus competidores
tengan conocimiento sobre información patentada que pueda dañarlos.
Aunque los consumidores tienden a agrupar sus intereses juntos por debajo del
término de la seguridad general, hay realmente varias partes de la seguridad
que confunden. La Seguridad significa guardar "algo seguro ". "Algo" puede ser
un objeto, tal como un secreto, mensaje, aplicación, archivo, sistema o una
comunicación interactiva. "Seguro" los medios son protegidos desde el acceso,
el uso o alteración no autorizada.

Para guardar objetos seguros, es necesario lo siguiente:


26 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

 La autenticación (promesa de identidad), es decir la prevención de


suplantaciones, que se garantice que quien firma un mensaje es realmente
quien dice ser.

 La autorización (se da permiso a una persona o grupo de personas de


poder realizar ciertas funciones, al resto se le niega el permiso y se les
sanciona si las realizan).

 La privacidad o confidencialidad, es el más obvio de los aspectos y se


refiere a que la información solo puede ser conocida por individuos
autorizados. Existen infinidad de posibles ataques contra la privacidad,
especialmente en la comunicación de los datos. La transmisión a través de
un medio presenta múltiples oportunidades para ser interceptada y copiada:
las líneas "pinchadas" la intercepción o recepción electromagnética no
autorizada o la simple intrusión directa en los equipos donde la información
está físicamente almacenada.

 La integridad de datos, La integridad se refiere a la seguridad de que una


información no ha sido alterada, borrada, reordenada, copiada, etc., bien
durante el proceso de transmisión o en su propio equipo de origen. Es un
riesgo común que el atacante al no poder descifrar un paquete de
información y, sabiendo que es importante, simplemente lo intercepte y lo
borre.

 La disponibilidad de la información, se refiere a la seguridad que la


información pueda ser recuperada en el momento que se necesite, esto es,
evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación
accidental o situaciones fortuitas o de fuerza mayor.

 No rechazo (la protección contra alguien que niega que ellos originaron la
comunicación o datos).

 Controles de acceso, esto es quien tiene autorización y quien no para


acceder a una pieza de información determinada.
27 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

Son los requerimientos básicos para la seguridad, que deben proveerse de una
manera confiable. Los requerimientos cambian ligeramente, dependiendo de lo
que se está asegurado. La importancia de lo que se está asegurando y el
riesgo potencial involucra en dejar uno de estos requerimientos o tener que
forzar niveles más altos de seguridad. Estos no son simplemente
requerimientos para el mundo de la red, sino también para el mundo físico.
Estos intereses no son exclusivos de Internet. La autenticación y el asegurar
los objetos es una parte de nuestra vida diaria.
La comprensión de los elementos de seguridad y como ellos trabajan en el
mundo físico, puede ayudar para explicar cómo estos requerimientos se
encuentran en el mundo de la red y dónde se sitúan las dificultades.

Medidas de seguridad de la red


Existen numerosas técnicas para proteger la integridad de los sistemas. Lo
primero que se debe hacer es diseñar una política de seguridad. En ella, definir
quiénes tienen acceso a las diferentes partes de la red, poner protecciones con
contraseñas adecuadas a todas las cuentas, y preocuparse de hacerlas
cambiar periódicamente (Evitar las passwords "por defecto" o demasiado
obvias).

a. Firewall.
Existen muchas y muy potentes herramientas de cara a la seguridad de
una red informática. Una de las maneras drásticas de no tener invasores
es la de poner murallas. Los mecanismos más usados para la protección
de la red interna de otras externas son los firewalls o cortafuegos. Estos
tienen muchas aplicaciones, entre las más usadas está:
Packet filter (filtro de paquetes). Se basa en el tratamiento de los
paquetes IP a los que aplica unas reglas de filtrado que le permiten
discriminar el tráfico según nuestras indicaciones.
El desarrollo de una política de seguridad comprende la identificación de
los activos organizativos, evaluación de amenazas potenciales, la
evaluación del riesgo, implementación de las herramientas y tecnologías
disponibles para hacer frente a los riesgos, y el desarrollo de una política
28 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

de uso. Debe crearse un procedimiento de auditoría que revise el uso de


la red y servidores de forma periódica.
Identificación de los activos organizativos: Consiste en la creación de
una lista de todas las cosas que precisen protección.
Por ejemplo:
Hardware: ordenadores y equipos de telecomunicación Software:
programas fuente, utilidades, programas de diagnóstico, sistemas
operativos, programas de comunicaciones. Datos: copias de seguridad,
registros de auditoria, bases de datos.

b. Valoración del riesgo:


Conlleva la determinación de lo que se necesita proteger. No es más
que el proceso de examinar todos los riesgos, y valorarlos por niveles de
seguridad.

Medidas de seguridad.
La red es totalmente pública y abierta, los paquetes pasan por máquinas de las
que no se tiene conocimiento y a las que puede tener acceso la gente que le
guste husmear el tráfico de la red.

Política de seguridad.
Proveer acceso a los servicios de la red de una empresa y proveer acceso al
mundo exterior a través de la organización, da al personal e institución muchos
beneficios. Sin embargo, a mayor acceso que se provea, mayor es el peligro de
que alguien explote lo que resulta del incremento de vulnerabilidad.

De hecho, cada vez que se añade un nuevo sistema, acceso de red o


aplicación se agregan vulnerabilidades potenciales y aumenta la mayor
dificultad y complejidad de la protección. Sin embargo, si se está dispuesto a
enfrentar realmente los riesgos, es posible cosechar los beneficios de mayor
acceso mientras se minimizan los obstáculos. Para lograr esto, se necesitará
un plan complejo, así como los recursos para ejecutarlo. También se debe
tener un conocimiento detallado de los riesgos que pueden ocurrir en todos los
lugares posibles, así como las medidas que pueden ser tomadas para
protegerlos.
29 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

En algunos aspectos, esto puede parecer una carga abrumadora, y podría muy
bien serlo, especialmente en organizaciones pequeñas que no tienen personal
experto en todos los temas. Alguien podría estar tentado para contratar un
consultor de seguridad y hacerlo con él; aunque esto puede ser una buena
manera para outsourcing, todavía necesita saber lo suficiente y observar la
honestidad del consultor. Después de todo, se le va a confiar a ellos los bienes
más importantes de la organización.

Para asegurar una red adecuadamente, no solamente se necesita un profundo


entendimiento de las características técnicas de los protocolos de red, sistemas
operativos y aplicaciones que son accesadas, sino también lo concerniente al
planeamiento. El plan es el primer paso y es la base para asegurar que todas
las bases sean cubiertas.

Elaborar la política de seguridad no es una tarea trivial. Ello no solamente


requiere que el personal técnico comprenda todas las vulnerabilidades que
están involucradas, también requiere que ellos se comuniquen efectivamente
con la gerencia. La gerencia debe decidir finalmente cuánto de riesgo debe ser
tomado con el activo de la compañía, y cuánto se debería gastar en ambos, en
dólares e inconvenientes, a fin de minimizar los riesgos. Existen numerosas
técnicas para proteger la integridad de los sistemas. Lo primero que se debe
hacer es diseñar una política de seguridad. En ella, definir quiénes tienen
acceso a las diferentes partes de la red, poner protecciones con contraseñas
adecuadas a todas las cuentas, y preocuparse de hacerlas cambiar
periódicamente.

CAPITULO III. MARCO JURIDICO

3.1. Tipicidad jurídica

Las Tecnologías de Información y Comunicación TIC, han sido parte esencial


de los recientes cambios en la economía y la sociedad; cambios que han
marcado la brecha de los sectores sociales, los que para unos significa lo mejor
de la Economía Digital, para otros el paraíso cibernético propicio para delinquir.
30 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

La innovación tecnológica no ha resultado fácil para quienes gobiernan,


adaptarse al boom de las tecnologías representa para algunos gobiernos una
inversión insostenida. Como sociedad las conductas que observamos van
desde esperar el tornado para definir el qué hacer, o generar estrategias en un
ritmo inalcanzable por la velocidad de los cambios en la Internet, total seguimos
siendo una sociedad cibernauta ingobernada, donde cada quien hace lo que
parece ser bueno para sí, no obstante los esfuerzos por gobernar el
ciberespacio se dejan ver cuando se trata de paliar esos cambios creando
normas donde se pueden subsumirse algunas conductas ilícitas que acarrean
responsabilidad penal o civil al individuo que infringe la norma.- Al respecto
trataremos de reflexionar la subordinación de ciertas prácticas informáticas en
la norma especial.

Las reformas penales para fines de encausar a los delincuentes cibernéticos no


se han hecho esperar, en su mayoría los países Latinoamericanos han
reformado la legislación penal y Honduras no es la excepción, subsumiendo los
delitos informáticos en un capitulado especial, otros han optado por encuadrar
las figuras típicas tradicionales en ese marco, tal es el caso del Código Penal
Hondureño que en Capítulo IX, Daños encuadro los daños a los sistemas
informáticos. Indistintamente de cómo se tipifica, toda esa gama de actos estos
se subsumen en una conceptualización universal de lo que son Delitos
informáticos entendiéndose como “todas aquellas conductas ilícitas
susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido
de cualquier medio Informático”.

En Honduras los delitos informáticos implican actividades criminales


encuadradas en figuras típicas de carácter tradicional, tales como robo, hurto,
fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe
destacarse que el uso indebido de las computadoras como medio para
delinquir ha propiciado la necesidad urgente de regular otras elementos
relacionados por parte del derecho.

Por ello diremos que el “Delito informático” puede comprender tanto aquellas
conductas que recaen sobre herramientas informáticas propiamente tales
31 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

como, programas, ordenadores, IP etc. como aquellas que valiéndose de estos


medios lesionan otros intereses jurídicamente tutelados como son la intimidad,
el patrimonio económico, la fe pública, etc. En ese contexto diremos que el
instrumento o medio usado es lo que determinara la conducta criminógena en
la comisión del ilícito.

Los cambios drásticos marcados en la sociedad producto de las innovaciones


tecnológicas, han resultado beneficiosos para el desarrollo, tal es el caso de las
computadoras, cuya herramienta aparte de facilitar la producción en los
procesos optimiza recursos; no obstante esa misma herramienta tiene
situaciones adversas que facilita la falsificación de documentos de uso
comercial, cuando asociadas a fotocopiadoras computarizadas laser
despliegan una generación de falsificaciones o alteraciones fraudulentas con
alta resolución que modifican documentos impecables, que solo a través de la
pericias son susceptibles de desvanecer, de igual forma pueden crear
documentos falsos sin tener que recurrir a un original.

Es de hacer notar que dichas herramientas son operadas por sujetos activos
con habilidades en el manejo de los sistemas informáticos y generalmente por
su situación laboral se encuentran en lugares estratégicos donde se maneja
información de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aun cuando en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisión de este tipo de delitos.
La diversidad de herramientas informáticas y las constantes innovaciones, es
uno de los factores que limita conocer los diferentes ilícitos que cometen los
delincuentes informáticos, quienes generalmente son descubiertos
casuísticamente debido al desconocimiento del modus operandi, entre esos
casos ejemplificamos los más comunes tales como : virus, gusanos, bomba
lógica cronológica, hakers accesos no autorizados, manipulación de datos,
manipulación de programas, fraude , sabotaje cambio modificaciones en los
sistema de resolución de nombres de dominio, phishing”, estafa que
usualmente utiliza como medio el correo electrónico etc.

Por la diversidad de estos tipos penales se recomienda a las empresas, como a


32 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

personas naturales a prestar especial atención al tratamiento de equipos


informáticos así como al tratamiento de los datos personales más teniendo en
cuenta la circunstancia de agravación, que conlleven a las mejores prácticas de
seguridad, tanto del acceso a la información, como el uso.

3.2. Legislación hondureña

Código Penal:

Articulo 214. Quien sin la debida autorización judicial, con cualquier propósito,
se apoderare de los papeles o correspondencia de otro, intercepta o hace
interceptar sus comunicaciones telefónicas, telegráficas, soportes electrónicos
o computadoras, facsimilares o de cualquier otra naturaleza, incluyendo las
electrónicas, será sancionado con seis (6) a ocho (8) si fuere particular y de
otro (8) a doce (12) años si se tratare de un funcionario o empleado público.

En igual pena incurrirán los que con idéntico fin fabricaren dichos instrumentos.
Si fueren cerrajeros se les aplicará de uno a dos años de reclusión.

Articulo 223. Comete el delito de hurto quien:


1) Sin la voluntad de su dueño toma bienes muebles ajenos los, animales
incluidos sin violencia o intimidación en las personas ni fuerza en las cosas;
2) Encontrándose una cosa perdida no la entrega a la autoridad o a su dueño si
sabe quien lo es y se apodera de la misma con ánimo de dueño; y,
3) Sustraiga o utilice los frutos u objetos del daño que hubiera causado, salvo
los casos previstos en el Libro Tercero.
Se equipara a la cosa mueble la energía eléctrica, el espectro radioeléctrico y
las demás clases de ondas o energía en los sistemas telefónicos, televisivos,
facsimilares de computación o cualquiera otras que tenga valor económico.
Articulo 254. Se impondrá reclusión de tres (3) a cinco (5) años a quien
destruya, inutilice, haga desaparecer o de cualquier modo, deteriore cosas
muebles o inmuebles o animales de ajena pertenencia, siempre que el hecho
no constituya un delito de los previstos en el capítulo siguiente.
33 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

La misma pena se impondrá al que por cualquier medio destruya, altere,


inutilice o de cualquier otro modo dañe los datos, programas o documentos
electrónicos ajenos, contenidos en redes, soportes o sistemas informáticos.

Ante proyecto del nuevo Código Penal

De tres y hasta siete años de prisión contempla el ante proyecto del nuevo
Código Penal hondureño para las personas que cometan delitos informáticos o
ciberdelitos.

El proyecto de ley se orienta a dar protección a la seguridad informática y en


particular a la confidencialidad e integridad de los sistemas informáticos como
dispositivos contenedores de información sensible para la intimidad, el honor o
el patrimonio, de las personas naturales y jurídicas.
Entre los delitos que quedan regulados figura el acceso no autorizado a
sistemas informáticos, conocido como “hackeo” y se plantea sancionar con
pena de prisión de tres a cinco años de reclusión.

Otro delito, corresponde a los daños informáticos o atentados contra la


integridad de datos, donde la persona que realice cualquier acto consistente en
introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesibles de forma
grave datos informáticos, realizado a través de las tecnologías de la
información y de la comunicación, se le impondrá pena de prisión de uno a tres
años de cárcel.

El abuso de dispositivos, que incluye a los que alteran celulares o


computadoras robadas, o equipo para rastrear señales y decodificar
contraseñas, o que realice la fabricación, importación, venta, facilitación,
obtención para su utilización, de dispositivos, incluidos los programas
informáticos, así como contraseñas o códigos de acceso, específicamente
destinados a la comisión del delito de acceso no autorizado a sistemas o del
34 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

delito de daños a datos informáticos y daños a sistemas de información, incurre


en la pena de prisión de tres a seis años.

El delito de suplantación de identidad digital que se refiere a los que asumen


nombres de otras personas en redes sociales o correos electrónicos y quien
con ánimo de defraudar suplante la identidad de una persona física o jurídica,
por medio de las tecnologías de la información y la comunicación, incurrirá en
una pena de prisión de cuatro a siete años bajo las rejas.

En el proyecto del nuevo Código Penal, también se establecen agravantes


relativos a si los sistemas a los que se accede se refieren a estructuras o
servicios esenciales para la comunidad y al “Grooming”, que se refiere a una
serie de conductas y acciones deliberadamente emprendidas por un adulto con
el objetivo de ganarse la amistad de un menor de edad, creando una conexión
emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder
abusar sexualmente de él.

Privacidad y protección de datos personales


En cuanto a protección de datos personales, Honduras no cuenta con una ley
de protección de datos personales, pero sí reconoce el habeas data en su
Constitución, ya que el Decreto Legislativo No 381-2005 reformó el Capítulo I
del Título IV de la Constitución de la Republica, donde el Estado reconoce la
garantía del habeas data.

Además, la Ley de Transparencia y Acceso a la Información Publica regula


algunos aspectos de la protección de datos personales, como por ejemplo en
sus artículos 23, 24 y 25, donde se reconoce la garantía de habeas data y se
regula la sistematización de archivos personales y su acceso, y la prohibición
de entrega de información.

Propiedad intelectual y derechos de autor

Por su parte, el derecho de autor en Honduras se encuentra regulado en la Ley


de Derechos de Autor y Derechos Conexos, Decreto No 141-93, de 1993.
35 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

Delitos informáticos

Por su parte, los delitos informáticos en Honduras no están tipificados en un


cuerpo normativo específico.

3.3. Derecho comparado con legislaciones centroamericanas.

a) Costa Rica

En costa rica, se empezó a legislar, en el año 2001, por medio de la


Ley 8148 de la Gaceta oficial 9.11.2001. Podemos decir que fue un
intento del legislador en tipificar este tipo de conductas delictivas, sin
embargo es una legislación carente de una adecuada tipificación del
delito informático, puesto que se limita a sancionar aquellas conductas
que ya tienen protección de la legislación penal, simplemente que
cometen por medios informáticos y telemáticos, pero en ninguna parte
se protege la información per se.

b) Guatemala

En el caso de Guatemala, podemos decir que cuenta con una


legislación adecuada en materia de tipificación de Delitos informáticos, la
cual se encuentra incorporada en el Código Penal de dicho país, el
patrón común que se ve en la sanción de este tipo de delitos, es que las
penas impuestas son muy insignificantes, van desde los seis meses
hasta los cuatro años, en algunas casos de dos años, si tenemos en
cuenta que son delitos los cuales dejan perdidas millonarias, claro esta
que faltó la incorporación de otros delitos informáticos, como es el
sabotaje informático, la interceptación de datos, sin embargo no es
característica de este solo país, muchos otros países veremos que se
repite el mismo patrón.

a) Nicaragua
36 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

Nicaragua igual que otros países del continente americano, no


posee una regulación especial en materia de tipificación de delitos
informáticos, ni por medio de una ley especial, ni por el mismo Código
penal, solo en un artículo (197) se refiere a los delitos cometidos contra
la vida privada y la inviolabilidad del domicilio; “El que sin autorización de
ley promueva, facilite, autorice, financie, cree o comercialice un banco
de datos o un registro informático con datos que puedan afectar a las
personas naturales o jurídicas, será penado con prisión de dos a cuatro
años y de trescientos a quinientos días multa”.

b) El salvador

En el Código Penal de El Salvador se encuentra regulado las


violaciones en las comunicaciones privadas, la pornografía infantil, y
fraude en las comunicaciones. Vemos entonces que también en este
país se hace un intento por legislar, sin embargo los vacios legislativos
siguen siendo enormes al no contemplar una norma completa que
tipifique los delitos informáticos.

c) Panamá

En Panamá, se encuentra tipificado los delitos informáticos en el


Código Penal, en este caso, encontramos una legislación muy completa
en el tema de la regulación de los delitos informáticos, imponiendo como
sanción penas de prisión de uno a seis años, regula las conductas que
van desde la manipulación, alteración, sustracción de la información,
hasta sanciones para aquellas personas que enseñen a construir
bombas o reclutar personal por medio de la internet para fines
terroristas, norma que no vemos en ninguna otra legislación.
37 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

CAPITULO IV

4.1. Metodología de la investigación.

Descripción:
Para el desarrollo del presente trabajo de investigación, se opto por la siguiente
metodología:
 Se realizo una investigación por encuesta para la valoración de algunas
opiniones de los usuarios referente al problema desarrollado sobre los
delitos informáticos, mediante el análisis de muestras representativas.
 Se realizo una investigación bibliográfica, de recopilación de material escrito
sobre la percepción de seguridad que tienen los usuarios de Internet
específicamente las organizaciones desde el punto de vista informático y
jurídico; y
 Con los datos obtenidos, se realizó una selección de material escrito,
emanado de diversas fuentes externas a nuestro país, provenientes de
países con mayor desarrollo y experiencias en esta área del crimen
tecnológico o cibercrimen.
38 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

4.2. Conclusiones

1. Desde el punto de vista de la legislatura es difícil la clasificación de los


delitos informáticos, por lo que la creación de instrumentos legales puede
no tener los resultados esperados, sumado a que la constante innovación
tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas
con la informática

2. Nuevas formas de hacer negocios como el comercio electrónico puede que


no encuentre el eco esperado en los individuos y en las empresas hacia los
que va dirigido ésta tecnología, por lo que se deben crear instrumentos
legales efectivos que ataquen ésta problemática, con el único fin de tener
un marco legal que se utilice como soporte para el manejo de éste tipo de
transacciones.

3. La falta de cultura informática es un factor crítico en el impacto de los delitos


informáticos en la sociedad en general, cada vez se requieren mayores
conocimientos en tecnologías de la información, las cuales permitan tener
un marco de referencia aceptable para el manejo de dichas situaciones.

4. La ocurrencia de delitos informáticos en las organizaciones no debe en


ningún momento impedir que éstas se beneficien de todo lo que proveen las
tecnologías de información (comunicación remota, interconectividad,
comercio electrónico, etc.); sino por el contrario dicha situación debe
plantear un reto a los profesionales de la informática, de manera que se
realicen esfuerzos encaminados a robustecer los aspectos de seguridad,
controles, integridad de la información, etc. en las organizaciones
39 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

4.3. Anexos

Investigación sobre los Delitos Informáticos para efecto de conocer cómo


los usuarios del internet se siente protegidos jurídicamente ante tal
situación, como víctimas o sujetos pasivos.

Ver la encuesta en el siguiente enlace web:


https://docs.google.com/forms/d/1oijstmXPfNNmPaBIcOuhE-
2VevQCw6cOIgzobrDuc3U/viewform

Total de usuarios encuestados: 39 usuarios

Masculino: 26 usuarios

Femenino: 13 usuarios

Usuarios encuestados entre edades comprendidas:

De 15 – 25 años: 21 usuarios

De 26 – 35 años: 9 usuarios

De 36 – 45 años: 4 usuarios

De 46 – 56 años: 5 usuarios

Otros años: 0 usuarios

Las profesiones que destacan entre los usuarios encuestados son:

Ingeniería en Sistemas, Informática, Contaduría y Derecho.

La siguiente grafica muestra el porcentaje entre aquellos usuarios que


conocen sobre los Delitos Informáticos
40 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

Algunas

Grafica1
concepciones de los usuarios sobre que entiende de delitos informáticos

Respuesta 1

“Aquellas acciones ilícitas que se cometen en perjuicio de los derechos


de autor de los creadores de programas, aplicaciones o sistemas
informáticos, como realizar copias de estos de forma ilegal”.

Respuesta 2

“Es la información, que se trastoca de una empresa o persona natural,


para cometer delitos en especial los cibernéticos”.

Respuesta 3

“Toda aquella acción antijurídica y culpable, que se da por vías


informáticas o que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet”.

La siguiente grafica muestra aquellos usuarios que consideran se sienten


protegidos por la legislación penal vigente.

Grafica2
41 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

La siguiente grafica muestra aquellos usuarios que consideran es


importante la regulación legal de este tipo de delitos.

Grafica3

La siguiente grafica muestra aquellos usuarios que consideran que


nuestro Derecho Penal va de la mano con las nuevas tecnologías de
comunicación.
42 DELITOS INFORMÁTICOS EN LAS ORGANIZACIONES

Grafica 4

4.4. Referencias Bibliográficas

 Dr. Julio Téllez Valdés, Derecho Informático, México, ED McGrawHill.

 Informe sobre criminología virtual de McAfee, Ciberdelincuencia y


ciberley. Estudio global anual de McAfee sobre la delincuencia
organizada e Internet en colaboración con destacados expertos
internacionales en materia de seguridad. 2014

 ROSENDE, Eduardo E. Derecho Penal e Informática, especial


referencia a las amenazas lógico informáticas. Editorial: Fabián d. Di
Plácido. Buenos Aires, 2008. Pág. 295, 296.

 Artículos 214, 223 Y 254 del Código Penal hondureño.

 Convenio de Cyberdelincuencia del Consejo de Europa Estados


miembros del Consejo de Europa y otros Estados Budapest 2001
http://www.coe.int

También podría gustarte