INTRODUCCIÓN
Junto al avance de la tecnología informática informática y y su inuencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, "delitos informáticos". Para lograr una investigación investigación completa completa de la temática se establece la concep conceptua tuali liac ación ión respe respecti ctiva va del tema, tema, general generalida idades des aso asoci ciadas adas al fenómeno, estadísticas estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder poder minimiar minimiar la amenaa de los delitos a través de la seguridad seguridad,, aspectos de legislación informática, y por por !lti !ltimo mo se busc busca a uni unica carr la inve invest stig igac ació ión n real reali iad ada a para para pode poderr esta es tabl blec ecer er el pape papell de la auditoría infor informá máti tica ca fren frente te a los los deli delito toss informáticos. #l nal del documento se establecen las conclusiones pertinentes al estud studio io,, en las $ue $ue se busc busca a dest destac acar ar situ situac aciione ones rele elevante antes, s, comentarios, análisis análisis,, etc.
ORÍGENES DELITOS INFORMÁTICOS %s indudable $ue así como la computadora se presenta como una herramienta muy favorable para la sociedad, también se puede constituir en un verdadero instrumento de actos ilícitos. &ste tipo de actitudes concebidas por el hombre encuentran sus orígenes desde el mismo surgimiento de la tecnología informática. 'a facilitación de las labores $ue traen consigo las computadoras, propician $ue en un momento dado, el usuario se encuentre ante una situación de ocio, la cual canalia a través de la computadora, cometiendo sin darse cuenta una
serie
de
ilícitos.
'a evolución tecnológica ha generado un
importante n!mero de conductas nocivas $ue, aprovechando el poder de la información, buscan lucros ilegítimos y causan da(os. %l )erecho $ue por esencia se muestra reticente al cambio, no ha reaccionado adecuadamente a las nuevas circunstancias %sta marcha de las aplicaciones de la informática no sólo tiene un lado venta*oso importancia
sino
$ue
para
plantea el
también problemas de
funcionamiento
y
la
signicativa
seguridad
de
los sistemas informáticos en los negocios, la administración, la defensa y la sociedad. )ebido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas informáticos registrados en la !ltima
década en los %stados +nidos, %uropa ccidental, #ustralia y Japón, representa una amenaa para la economía de un país y también para la sociedad en su con*unto. )e acuerdo con la denición elaborada por un grupo de e-pertos, invitados por la )% a P#/01 en 2#345, el término delitos relacionados con
las
computadoras
cual$uier comportamiento anti*urídico,
se no
dene
ético
o
no
como autoriado,
relacionado con el procesado automático de datos y6o transmisiones de datos. 'a amplitud de este concepto es venta*osa, puesto $ue permite el uso de las mismas hipótesis de traba*o para toda clase de estudios penales, criminológicos, económicos, preventivos o legales.
DEFINICION DE DELITO INFORMATICO 7omando como referencia el 8onvenio de iberdelincuencia del onse*o de %uropa9, podemos denir los delitos
informáticos como:
condencialidad,
la
8los
integridad
actos y
la
dirigidos
contra
disponibilidad
la de
los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos9. #/#7%/0170#1 P/0;0P#'%1 1on delitos difíciles de demostrar ya $ue, en muchos casos, es complicado encontrar las pruebas. 1on actos $ue pueden llevarse a cabo de forma rápida y sencilla.
%n ocasiones estos delitos pueden cometerse en cuestión de segundos, utiliando sólo un e$uipo informático y sin estar presente físicamente en el lugar de los hechos. 'os delitos informáticos tienden a proliferar y evolucionar, lo $ue complica aun más la identicación y persecución de los mismos.
70P1 )% )%'071 0;</2#701 '#10<0#0; 1%=>; %' ;?%;0 1@/% '# 0@%/)%'0;+%;0#
A. )elitos contra la condencialidad , la integralidad y la disponibilidad de los datos y sistemas informáticos. #cceso ilícito a sistemas informáticos. 0nterceptación ilícita de datos informáticos. #buso de dispositivos $ue faciliten la comisión de delitos. 0nterferencia en el funcionamiento
de
un sistema informático.
B. )elitos 0nformáticos
en
sistemas
informáticos.
5. )elitos relacionados con el contenido Producción, oferta, difusión, ad$uisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático
o
medio
de almacenamiento de
datos.
C. )elitos relacionados con infracciones de la propiedad intelectual y derechos anes: +n e*emplo de este grupo de delitos es la copia y distribución de programas informáticos,
o piratería informática.
D. )elitos informáticos más comunes Podemos decir $ue los delitos más comunes son los sabota*es a empresas, uso fraudulento de 0nternet, fugas
de información,
espiona*e
informático,
etc.
tros tipos de delitos informáticos son: /obo de identidades Ered, correo, etc.F ?irus, 1pyGare, HeyloggerI @orrado fraudulento de datos, disco duro formateadoI )e*ade de funciones. orrupción de cheros. ebs pornográcas, pornografía infantil. one-iones a redes no autoriadas.
de
información.
'#10<0#0; A. omo 2%7): onductas criminógenas en donde los individuos utilian métodos electrónicos para llegar a un resultado ilícito. B. omo 2%)0: onductas criminales $ue se valen
de
las computadoras como medio o símbolo en la comisión del ilícito. ?ariación de los activos y pasivos en la situación contable de las empresas. Planeamiento y simulación de
delitos
convencionales
E1ecuestro,
e-torsión, homicidio,
hurto,
fraude,
etc.F 'ectura,
sustracción o copiado de información condencial. #lteración en el funcionamiento de los sistemas, a través de los virus informáticos.
5. omo <0;: onductas criminales $ue van dirigidas contra las computadoras, accesorios o programas como entidad física. #tentado físico contra la má$uina o sus accesorios. 1abota*e político o terrorismo en $ue se destruya o sur*a un apoderamiento de los centros
neurálgicos
computariados.
1ecuestro
de
soportes
magnéticos entre los $ue gure información valiosa con nes de chanta*e
Epago
de
rescate,
etc.F.
A. 'ey especial de )elitos 0nformáticos del Per! KLué es el delito de #tentado a la 0ntegridad de )atos 0nformáticosM #tentado a la integridad de datos informáticos 8%l $ue deliberada e ilegítimamente da(a, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis a(os y con ochenta a ciento veinte díasNmulta.9
Análisis del tipo penal Sueto a!ti"o: Puede ser cual$uiera.
1u*eto pasivo: %s $uien e*erce la titularidad sobre la información contenida en el dato informático, así como $uien e*erce la administración o responsabilidad sobre el sistema informático $ue contiene el dato informático.
@ien *urídico tutelado: 'a integridad y la disponibilidad del dato informático. 7ambién la integridad del sistema informático.
%lementos ob*etivos del tipo: )a(ar, borrar, deteriorar, alterar, suprimir datos informáticos. Sacer inaccesibles datos informáticos. 0ntroducir datos informáticos.
%lemento sub*etivo del tipo: )olo. ;o e-iste el delito en su versión culposa.
1anción penal: A. Pena privativa de libertad no menor de 5 ni mayor de Q a(os. BN )e 4O a ABO días multa.
omentario %sta es la segunda gura penal incorporada dentro del capítulo dedicado a los delitos $ue se cometen contra datos y sistemas informáticos. %n principio el tipo penal con sus verbos rectores 8da(ar9, 8borrar9, 8deteriorar9, 8alterar9 y 8suprimir9,
reprime acciones orientadas a lesionar al bien *urídico 8integridad del dato informático9. Pero con las adiciones del verbo rector 8introducir9 Een referencia al dato informático como complemento directo del verbo transitivoF y de la acción consistente en 8hacer inaccesibles datos informáticos9 se complementa la lista de bienes *urídicos tutelados con la 8integridad del sistema informático9 y con la 8disponibilidad del dato informático9, respectivamente. 'a conducta $ue reprime consiste en transformar o eliminar al dato informático contenido dentro de un sistema informático Everbos rectores da(ar, borrar, deteriorar, alterar y suprimirF, sin legitimidad alguna para hacerlo. # partir de las adiciones ya se(aladas, también reprime la introducción de datos informáticos con la nalidad de $ue el sistema informático muestre información distinta a la originaria Eno para obstaculiar o alterar el funcionamiento del sistema informático ya $ue ello corresponde a otro tipo penalF. 7ambién penalia 8hacer inaccesibles datos informáticos9, lo $ue representa una situación de resultado a la cual se puede llegar por diversas acciones o medios. 5. D. omentario 'as adiciones E8insertar datos informáticos9 y 8hacer inaccesibles los datos informáticos9F no se encuentran ree*adas en el
te-to
del
inciso
iberdelincuencia
del
A
del
#rtículo
onse*o
de
C
del
%uropa
onvenio
sobre
Eonvention
on
ybercrimeF. omo ya se rerió, incorporan bienes *urídicos tutelados $ue no estaban considerados en el artículo C del acuerdo europeo y
obligarán
a
realiar
un
esfuero
de
interpretación
*urídica
especialiado y separado conceptualmente del resto de verbos rectores, para encuadrar las conductas ob*eto de investigación con el respectivo tipo penal, pese a $ue todo el tipo penal forma una sola estructura. ;o obstante ello, la interpretación y la aplicación de la parte $ue sí coincide con el te-to de la referida convención debe permanecer sin alteraciones, ya $ue el sentido *urídico penal de la tipicación no se ha visto alterado por las mencionadas adiciones. C. Q. omentario %l tipo penal no sanciona: #cciones legítimas: 'as $ue e*ecuta el titular, el administrador o el tenedor de los derechos $ue corresponden sobre los datos informáticos $ue tengan como propósito o resultado la eliminación, la alteración o la modicación del dato informático en su esencia. Por e*emplo: %l borrado de un archivo creado por uno mismo, o descargado en la memoria de su propio computadorT la modicación de un archivo en cumplimiento de una orden del empleadorT la edición de un archivo de uso p!blico difundido para tal n. 7ampoco sanciona las acciones de protección $ue se adoptan sobre la disponibilidad de los datos informáticos. Por e*emplo: 'a encriptación y toHeniación de los datos informáticos $ue tienen por ob*eto evitar accesos no autoriados. D. R. KLué dice el onvenio de @udapest contra el ibercrimen U %71 A4DM %ste tipo penal tiene su antecedente en el #rtículo C de la
onvención de @udapest contra el ibercrimen, ba*o los términos siguientes: 8#ta$ues a la integridad de los datos.N A.N ada Parte adoptará las medidas legislativas y de otro tipo $ue resulten necesarias para tipicar como delito en su derecho interno todo acto deliberado e ilegítimo $ue da(e, borre, deteriore, altere o suprima datos informáticos. B.N 'as Partes podrán reservarse el derecho a e-igir $ue los actos denidos en el párrafo A comporten da(os graves.9 %l Per! está siguiendo el estándar mínimo recomendado por el onse*o de %uropa, con las adiciones $ue ya han sido materia de comentario. %stas adiciones, si bien no siguen la línea teleológica del estándar, no comprometen su interpretación ni las acciones de cooperación internacional $ue se deriven de su invocación y aplicación en la lucha transfronteria contra el cibercrimen.