7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
1/49
AO DE LA DIVERSIFICACIN PRODUCTIVA Y DEL
FORTALECIMIENTO DE LA EDUCACIN
UNIVERSIDAD TECNOLOGICA DEL PRU FILIAL AREQUIPA
TEMA:
EL USO DE DATOS Y SISTEMAS INFORMATICOS EN LA
DELINCUENCIA INFORMATICA
FACULTAD: DERECHO Y CIENCIA POLITICAS
DOCTOR: FREDERICK ZAPANAINTEGRANTES:
ANGELA ALVAREZ ALVAREZ
GRECIA ALEGRIA APAZA
EDITH MAMANI
PAUL MARTINEZ
SEMESTRE: X TURNO: NOCHE
AREQUIPA PERU
!"#
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
2/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
INTRODUCCIN
En la actualidad las computadoras se utilizan no solo como herramientas
auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz
para obtener y conseguir informacin, lo que las ubica tambin como un nuevo
medio de comunicacin, y condiciona su desarrollo de la informtica; tecnologa
cuya esencia se resume en la creacin, procesamiento, almacenamiento y
transmisin de datos
!a informtica esta hoy presente en casi todos los campos de la vida moderna
"on mayor o menor rapidez todas las ramas del saber humano se rinden ante los
progresos tecnolgicos, y comienzan a utilizar los sistemas de #nformacin para
e$ecutar tareas que en otros tiempos realizaban manualmente
!as transacciones comerciales, la comunicacin, los procesos industriales, las
investigaciones, la seguridad, la sanidad, etc son todos aspectos que dependen
cada da ms de un adecuado desarrollo de la tecnologa informtica
%unto al avance de la tecnologa informtica y su influencia en casi todas las reas
de la vida social, ha surgido una serie de comportamientos ilcitos denominados,
de manera genrica, &delitos informticos'
(ebido a lo anterior se desarrolla el presente documento que contiene una
investigacin sobre la temtica de usos de los datos y sistemas informticos en la
delincuencia informtica, de manera que al final pueda establecerse una relacin
con la auditora informtica
)ara lograr una investigacin completa de la temtica se establece la
conceptualizacin respectiva del tema, generalidades asociadas al fenmeno,
estadsticas mundiales sobre delincuencia informtica, el efecto de stos en
diferentes reas, como poder minimizar la amenaza de los delincuentes
informticos a travs de la seguridad, aspectos de legislacin informtica, y por
*ltimo se busca unificar la investigacin realizada para poder establecer el papel
de la auditora informtica frente a los delitos informticos
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
3/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
+l final del documento se establecen las conclusiones pertinentes al estudio, en
las que se busca destacar situaciones relevantes, comentarios, anlisis, etc
"$% EL USO DE LOS SISTEMAS Y DATOS INFORMATICOS EN LA
DELINCUENCIA INFORMATICA
"$" O&'ETIVOS
A$ GENERAL$
ealizar una investigacin profunda acerca del fenmeno de los
delincuencia #nformtica, analizando el impacto de stos en la
funcin de +uditoria #nformtica en cualquier tipo de organizacin
&$ ESPEC(FICOS$
"onceptualizar la naturaleza de la delincuencia #nformtica Estudiar las caractersticas de este tipo de uso de los datos y
sistemas -ipificar los (elitos de acuerdo a sus caractersticas principales #nvestigar el impacto de stos actos en la vida social y tecnolgica de
la sociedad +nalizar las consideraciones oportunas en el tratamiento de la
delincuencia #nformtica .encionar las empresas que operan con mayor riesgo de ser
vctimas de sta clase de actos +nalizar la !egislatura que enmarca a sta clase de (elitos, desde
un contexto /acional e #nternacional (efinir el rol del auditor ante los delincuentes informticos )resentar los indicadores estadsticos referentes a stos actos
delictivos
$ ALCANCES Y LIMITACIONES
$" A)*+,*-.
Esta investigacin slo tomar en cuenta el estudio y anlisis de lainformacin referente al problema del uso de los datos y sistemas
#nformticos en la delincuencia informtica, tomando en consideracin
aquellos elementos que aporten criterios con los cuales se puedan realizar
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
4/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
$uicios valorativos respecto al papel que $uega la +uditoria #nformtica ante
ste tipo de hechos
$L/0/1+*/2,-.
!a principal limitante para realizar sta investigacin es la dbil aplicacin
legal que posee nuestro pas con respecto a la identificacin y ataque a
ste tipo de (elitos, no obstante se poseen los criterios suficientes sobre la
base de la experiencia de otras naciones para el adecuado anlisis e
interpretacin de ste tipo de actos delictivos
0 CONCEPTUALIZACIN Y GENERALIDADES
3.1 Conceptualizacin.1raude puede ser definido como enga2o, accin contraria a la verdad o a la
rectitud !a definicin de (elito puede ser ms comple$a.uchos estudiosos del (erecho )enal han intentado formular una nocin
de delito que sirviese para todos los tiempos y en todos los pases Esto no
ha sido posible dada la ntima conexin que existe entre la vida social y la
$urdica de cada pueblo y cada siglo, aquella condiciona a sta
3eg*n el ilustre penalista "4E!!5 "+!5/, los elementos integrantes del
delito son6
a El delito es un acto humano, es una accin 7accin u omisin8
b (icho acto humano ha de ser anti$urdico, debe lesionar o poner en
peligro un inters $urdicamente protegidoc (ebe corresponder a un tipo legal 7figura de delito8, definido por !a
!ey, ha de ser un acto tpicod El acto ha de ser culpable, imputable a dolo 7intencin8 o a culpa
7negligencia8, y una accin es imputable cuando puede ponerse a
cargo de una determinada personae !a e$ecucin u omisin del acto debe estar sancionada por una pena
)or tanto, un delito es6 una accin anti$urdica realizada por un ser humano,tipificado, culpable y sancionado por una pena
3e podra definir la delincuencia informtica como toda accin 7accin u
omisin8 culpable realizada por un ser humano, que cause un per$uicio a
personas sin que necesariamente se beneficie el autor o que, por el
contrario, produzca un beneficio ilcito a su autor aunque no per$udique de
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
5/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
forma directa o indirecta a la vctima, tipificado por !a !ey, que se realiza en
el entorno informtico y est sancionado con una pena
(e esta manera, el autor mexicano %ulio -E!!E9 :+!(E9 se2ala que lla
delincuencia informtica son actitudes ilcitas en que se tienen a las
computadoras como instrumento o fin 7concepto atpico8 o las conductas
tpicas, anti$urdicas y culpables en que se tienen a las computadoras como
instrumento o fin 7concepto tpico8 )or su parte, el tratadista penal italiano
"arlos 3+9+/+, sostiene que los delitos informticos son cualquier
comportamiento criminal en que la computadora est involucrada como
material, ob$eto o mero smbolo
3$ A)45,+. *2,./6-7+*/2,-.$
El progreso cada da ms importante y sostenido de los sistemas computacionalespermite hoy procesar y poner a disposicin de la sociedad una cantidad creciente
de informacin de toda naturaleza, al alcance concreto de millones de interesados
y de usuarios !as ms diversas esferas del conocimiento humano, en lo cientfico,
en lo tcnico, en lo profesional y en lo personal estn siendo incorporadas a
sistemas informticos que, en la prctica cotidiana, de hecho sin limitaciones,
entrega con facilidad a quien lo desee un con$unto de datos que hasta hace unos
a2os slo podan ubicarse luego de largas b*squedas y selecciones en que el
hombre $ugaba un papel determinante y las mquinas existentes tenan el rango
de equipos auxiliares para imprimir los resultados
En la actualidad, en cambio, ese enorme caudal de conocimiento puede
obtenerse, adems, en segundos o minutos, transmitirse incluso documentalmente
y llegar al receptor mediante sistemas sencillos de operar, confiables y capaces de
responder casi toda la gama de interrogantes que se planteen a los archivos
informticos
)uede sostenerse que hoy las perspectivas de la informtica no tienen lmites
previsibles y que aumentan en forma que a*n puede impresionar a muchos
actores del proceso
Este es el panorama de este nuevo fenmeno cientfico tecnolgico en las
sociedades modernas )or ello ha llegado a sostenerse que la #nformtica es hoy
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
6/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
una forma de )oder 3ocial !as facultades que el fenmeno pone a disposicin de
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
7/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
presenta comienzan a surgir algunas facetas negativas, como por e$emplo, lo que
ya se conoce como criminalidad informtica
El espectacular desarrollo de la tecnologa informtica ha abierto las puertas a
nuevas posibilidades de delincuencia antes impensables !a manipulacin
fraudulenta de los ordenadores con nimo de lucro, la destruccin de programas o
datos y el acceso y la utilizacin indebida de la informacin que puede afectar la
esfera de la privacidad, son algunos de los procedimientos relacionados con el
procesamiento electrnico de datos mediante los cuales es posible obtener
grandes beneficios econmicos o causar importantes da2os materiales o morales
)ero no slo la cuanta de los per$uicios as ocasionados es a menudo
infinitamente superior a la que es usual en la delincuencia tradicional, sino que
tambin son mucho ms elevadas las posibilidades de que no lleguen adescubrirse 3e trata de una delincuencia de especialistas capaces muchas veces
de borrar toda huella de los hechos
En este sentido, la informtica puede ser el ob$eto del ataque o el medio para
cometer otros actos delincuenciales !a informtica re*ne unas caractersticas que
la convierten en un medio idneo para la comisin de muy distintas modalidades
delictivas, en especial de carcter patrimonial 7estafas, apropiaciones indebidas,
etc8 !a idoneidad proviene, bsicamente, de la gran cantidad de datos que se
acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fcil
manipulacin de esos datos
!a importancia reciente de los sistemas de datos, por su gran incidencia en la
marcha de las empresas, tanto p*blicas como privadas, los ha transformado en un
ob$eto cuyo ataque provoca un per$uicio enorme, que va mucho ms all del valor
material de los ob$etos destruidos + ello se une que estos ataques son
relativamente fciles de realizar, con resultados altamente satisfactorios y al
mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar
los ob$etivos sin ser descubiertos
3$3 C+7+*1-78.1/*+. 6- )2. 6-)/12.:
3eg*n el mexicano %ulio -llez :aldez, los delitos informticos presentan las
siguientes caractersticas principales6
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
8/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
a 3on conductas criminales de cuello blanco 7Ahite collar crime8, en
tanto que slo un determinado n*mero de personas con ciertos
conocimientos 7en este caso tcnicos8 puede llegar a cometerlasb 3on acciones ocupacionales, en cuanto a que muchas veces se
realizan cuando el su$eto se halla traba$andoc 3on acciones de oportunidad, ya que se aprovecha una ocasin
creada o altamente intensificada en el mundo de funciones y
organizaciones del sistema tecnolgico y econmicod )rovocan serias prdidas econmicas, ya que casi siempre producen
beneficios de ms de cinco cifras a aquellos que las realizane 5frecen posibilidades de tiempo y espacio, ya que en milsimas de
segundo y sin una necesaria presencia fsica pueden llegar a
consumarsef 3on muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulacin por parte del (erechog 3on muy sofisticados y relativamente frecuentes en el mbito militarh )resentan grandes dificultades para su comprobacin, esto por su
mismo carcter tcnicoi -ienden a proliferar cada vez ms, por lo que requieren una urgente
regulacin )or el momento siguen siendo ilcitos impunes de
manera manifiesta ante la ley3$9 SISTEMAS Y EMPRESAS CON MAYOR RIESGO$
Evidentemente el artculo que resulta ms atractivo robar es el dinero o algo de
valor )or lo tanto, los sistemas que pueden estar ms expuestos a fraude son los
que tratan pagos, como los de nmina, ventas, o compras En ellos es donde es
ms fcil convertir transacciones fraudulentas en dinero y sacarlo de la empresa
)or razones similares, las empresas constructoras, bancos y compa2as de
seguros, estn ms expuestas a fraudes que las dems
!os sistemas mecanizados son susceptibles de prdidas o fraudes debido a
que6B -ratan grandes vol*menes de datos e interviene poco personal, lo
que impide verificar todas las partidasB 3e sobrecargan los registros magnticos, perdindose la evidencia
auditable o la secuencia de acontecimientos
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
9/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
B + veces los registros magnticos son transitorios y a menos que se
realicen pruebas dentro de un perodo de tiempo corto, podran
perderse los detalles de lo que sucedi, quedando slo los efectosB !os sistemas son impersonales, aparecen en un formato ilegible y
estn controlados parcialmente por personas cuya principalpreocupacin son los aspectos tcnicos del equipo y del sistema y
que no comprenden, o no les afecta, el significado de los datos que
manipulanB En el dise2o de un sistema importante es difcil asegurar que se han
previsto todas las situaciones posibles y es probable que en las
previsiones que se hayan hecho queden huecos sin cubrir !os
sistemas tienden a ser algo rgidos y no siempre se dise2an o
modifican al ritmo con que se producen los acontecimientos; esto
puede llegar a ser otra fuente de agu$erosB 3lo parte del personal de proceso de datos conoce todas las
implicaciones del sistema y el centro de clculo puede llegar a ser un
centro de informacin +l mismo tiempo, el centro de clculo
procesar muchos aspectos similares de las transaccionesB En el centro de clculo hay un personal muy inteligente, que traba$a
por iniciativa propia la mayora del tiempo y podra resultar difcil
implantar unos niveles normales de control y supervisinB El error y el fraude son difciles de equiparar + menudo, los errores
no son iguales al fraude "uando surgen discrepancias, no se
imagina que se ha producido un fraude, y la investigacin puede
abandonarse antes de llegar a esa conclusin 3e tiende a empezar
buscando errores de programacin y del sistema 3i falla esta
operacin, se buscan fallos tcnicos y operativos 3lo cuando todas
estas averiguaciones han dado resultados negativos, acaba
pensndose en que la causa podra ser un fraude
3$# D-)/12. -, -7.-*1/;+$
!os delitos pueden ser examinados desde dos puntos de vista diferentes6
B !os delitos que causan mayor impacto a las organizaciones
B !os delitos ms difciles de detectar
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
10/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
+unque depende en gran medida del tipo de organizacin, se puede mencionar
que los 1raudes y sabota$es son los delitos de mayor incidencia en las
organizaciones +dems, aquellos que no estn claramente definidos y publicados
dentro de la organizacin como un delito 7piratera, mala utilizacin de la
informacin, omisin deliberada de controles, uso no autorizado de activos y@o
servicios computacionales; y que en alg*n momento pueden generar un impacto a
largo plazo8
)ero si se examina la otra perspectiva, referente a los delitos de difcil deteccin,
se deben situar a aquellos producidos por las personas que traba$an internamente
en una organizacin y que conocen perfectamente la configuracin interna de las
plataformas; especialmente cuando existe una cooperacin entre empleados,
cooperacin entre empleados y terceros, o incluso el involucramiento de laadministracin misma
9$ TIPIFICACIN DE LOS DELITOS INFORM
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
11/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
desde el punto de vista $urdico, en forma similar a los comportamientos
anlogos de destruccin fsica de otra clase de ob$etos previstos
tpicamente en el delito de da2o
9$"$3 CONDUCTAS DIRIGIDAS A CAUSAR DAOS LGICOS$
El segundo grupo, ms especficamente relacionado con la tcnica
informtica, se refiere a las conductas que causan destrozos &lgicos', o
sea, todas aquellas conductas que producen, como resultado, la
destruccin, ocultacin, o alteracin de datos contenidos en un sistema
informtico
Este tipo de da2o a un sistema se puede alcanzar de diversas formas
(esde la ms simple que podemos imaginar, como desenchufar el
ordenador de la electricidad mientras se est traba$ando con l o el borradode documentos o datos de un archivo, hasta la utilizacin de los ms
comple$os programas lgicos destructivos 7crash programs8, sumamente
riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de
datos en un tiempo mnimo
Estos programas destructivos, utilizan distintas tcnicas de sabota$e,
muchas veces, en forma combinada 3in pretender realizar una clasificacin
rigurosa de estos mtodos de destruccin lgica, podemos distinguir6
a &20>+. )?4/*+. @1/0- >20>.: En esta modalidad, la actividad
destructiva del programa comienza tras un plazo, sea por el mero
transcurso del tiempo 7por e$emplo a los dos meses o en una fecha o
a una hora determinada8, o por la aparicin de determinada se2al
7que puede aparecer o puede no aparecer8, como la presencia de un
dato, de un cdigo, o cualquier mandato que, de acuerdo a lo
determinado por el programador, es identificado por el programa
como la se2al para empezar a actuarb !a $urisprudencia francesa registra un e$emplo de este tipo de casos
4n empleado program el sistema de tal forma que los ficheros de la
empresa se destruiran automticamente si su nombre era borrado
de la lista de empleados de la empresa
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
12/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
c O17+ 026+)/6+6 B5- +*1+ .2>7- )2. 7247+0+. 6- +)/*+*/?, -.
-) ))+0+62 *,*-7 6- 751/,+. @*+,*-7 7251/,-$ En esta
tcnica los programas destructivos tienen la particularidad de que se
reproducen, por s mismos, en otros programas, arbitrariamente
escogidosd U,+ ;+7/+,1- -7-**/2,+6+ 6- )+ +,1-7/27 026+)/6+6 -. -) ;/75.
/,2701/*2 que es un programa capaz de multiplicarse por s
mismo y contaminar los otros programas que se hallan en el mismo
disco rgido donde fue instalado y en los datos y programas
contenidos en los distintos discos con los que toma contacto a travs
de una conexin
9$"$9 FRAUDE A TRAVS DE COMPUTADORAS$
Estas conductas consisten en la manipulacin ilcita, a travs de la creacin de
datos falsos o la alteracin de datos o procesos contenidos en sistemas
informticos, realizada con el ob$eto de obtener ganancias indebidas
!os distintos mtodos para realizar estas conductas se deducen, fcilmente, de la
forma de traba$o de un sistema informtico6 en primer lugar, es posible alterar
datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador
Esta forma de realizacin se conoce como manipulacin del input
4lrich 3ieber, cita como e$emplo de esta modalidad el siguiente caso tomado de la
$urisprudencia alemana6
4na empleada de un banco del sur de +lemania transfiri, en febrero de =>?0, un
milln trescientos mil marcos alemanes a la cuenta de una amiga cmplice en la
maniobra mediante el simple mecanismo de imputar el crdito en una terminal de
computadora del banco !a operacin fue realizada a primera hora de la ma2ana y
su falsedad podra haber sido detectada por el sistema de seguridad del banco al
medioda 3in embargo, la rpida transmisin del crdito a travs de sistemasinformticos conectados en lnea 7on line8, hizo posible que la amiga de la
empleada retirara, en otra sucursal del banco, un milln doscientos ochenta mil
marcos unos minutos despus de realizada la operacin informtica
En segundo lugar, es posible interferir en el correcto procesamiento de la
informacin, alterando el programa o secuencia lgica con el que traba$a el
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
13/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
ordenador Esta modalidad puede ser cometida tanto al modificar los programas
originales, como al adicionar al sistema programas especiales que introduce el
autor
+ diferencia de las manipulaciones del input que, incluso, pueden ser realizadas
por personas sin conocimientos especiales de informtica, esta modalidad es ms
especficamente informtica y requiere conocimientos tcnicos especiales
3ieber cita como e$emplo el siguiente caso, tomado de la $urisprudencia alemana6
El autor, empleado de una importante empresa, ingres al sistema informtico un
programa que le permiti incluir en los archivos de pagos de salarios de la
compa2a a &personas ficticias' e imputar los pagos correspondientes a sus
sueldos a una cuenta personal del autor
Esta maniobra hubiera sido descubierta fcilmente por los mecanismos deseguridad del banco 7listas de control, sumarios de cuentas, etc8 que eran
revisados y evaluados peridicamente por la compa2a )or este motivo, para
evitar ser descubierto, el autor produ$o cambios en el programa de pago de
salarios para que los &empleados ficticios' y los pagos realizados, no aparecieran
en los listados de control
)or *ltimo, es posible falsear el resultado, inicialmente correcto, obtenido por un
ordenador6 a esta modalidad se la conoce como manipulacin del output
4na caracterstica general de este tipo de fraudes, interesante para el anlisis
$urdico, es que, en la mayora de los casos detectados, la conducta delictiva es
repetida varias veces en el tiempo !o que sucede es que, una vez que el autor
descubre o genera una laguna o falla en el sistema, tiene la posibilidad de repetir,
cuantas veces quiera, la comisin del hecho #ncluso, en los casos de
manipulacin del programa, la reiteracin puede ser automtica, realizada por el
mismo sistema sin ninguna participacin del autor y cada vez que el programa se
active
En el e$emplo $urisprudencial citado al hacer referencia a las manipulaciones en el
programa, el autor podra irse de vacaciones, ser despedido de la empresa o
incluso morir y el sistema seguira imputando el pago de sueldos a los empleados
ficticios en su cuenta personal
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
14/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
4na problemtica especial plantea la posibilidad de realizar estas conductas a
travs de los sistemas de teleproceso 3i el sistema informtico est conectado a
una red de comunicacin entre ordenadores, a travs de las lneas telefnicas o
de cualquiera de los medios de comunicacin remota de amplio desarrollo en los
*ltimos a2os, el autor podra realizar estas conductas sin ni siquiera tener que
ingresar a las oficinas donde funciona el sistema, incluso desde su propia casa y
con una computadora personal +*n ms, los sistemas de comunicacin
internacional, permiten que una conducta de este tipo sea realizada en un pas y
tenga efectos en otro
especto a los ob$etos sobre los que recae la accin del fraude informtico, estos
son, generalmente, los datos informticos relativos a activos o valores En la
mayora de los casos estos datos representan valores intangibles 7e$6 depsitosmonetarios, crditos, etc8, en otros casos, los datos que son ob$eto del fraude,
representan ob$etos corporales 7mercadera, dinero en efectivo, etc8 que obtiene
el autor mediante la manipulacin del sistema En las manipulaciones referidas a
datos que representan ob$etos corporales, las prdidas para la vctima son,
generalmente, menores ya que estn limitadas por la cantidad de ob$etos
disponibles En cambio, en la manipulacin de datos referida a bienes intangibles,
el monto del per$uicio no se limita a la cantidad existente sino que, por el contrario,
puede ser &creado' por el autor
E$emplos6
El autor, empleado del "itibanF, tena acceso a las terminales de computacin de
la institucin bancaria +provechando esta circunstancia utiliz, en varias
oportunidades, las terminales de los ca$eros, cuando ellos se retiraban, para
transferir, a travs del sistema informtico, fondos de distintas cuentas a su cuenta
personal
)osteriormente, retir el dinero en otra de las sucursales del banco
En primera instancia el %uez calific los hechos como constitutivos del delito de
hurto en forma reiterada !a 1iscala de "mara solicit el cambio de calificacin,
considerando que los hechos constituan el delito de estafa
!a "mara del crimen resolvi6
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
15/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
& y contestando a la teora fiscal, entiendo que le asiste razn al (r P-.*+ 5 2)+1-2 6- *)+;-. .-*7-1+.: !os delincuentes
suelen enga2ar a los usuarios nuevos e incautos de la #nternetpara que revelen sus claves personales hacindose pasar por
agentes de la ley o empleados del proveedor del servicio !os
sabuesos utilizan programas para identificar claves de usuarios,
que ms tarde se pueden usar para esconder su verdadera
identidad y cometer otras fechoras, desde el uso no autorizado
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
16/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
de sistemas de computadoras hasta delitos financieros,
vandalismo o actos de terrorismo* E.17+1+4-0+.: !os estafadores utilizan diversas tcnicas para
ocultar computadoras que se parecen electrnicamente a otras
para lograr acceso a alg*n sistema generalmente restringido ycometer delitos El famoso pirata Gevin .itnicF se vali de
estratagemas en =>>H para introducirse en la computadora de la
casa de -sutomo 3himamura, experto en seguridad, y distribuir
en la #nternet valiosos *tiles secretos de seguridad6 '5-42. 6- ++7:El $uego electrnico de azar se ha incrementado
a medida que el comercio brinda facilidades de crdito y
transferencia de fondos en la ed !os problemas ocurren en
pases donde ese $uego es un delito o las autoridades nacionales
exigen licencias +dems, no se puede garantizar un $uego limpio,
dadas las inconveniencias tcnicas y $urisdiccionales que entra2a
su supervisin- F7+56-:Ia se han hecho ofertas fraudulentas al consumidor tales
como la cotizacin de acciones, bonos y valores o la venta de
equipos de computadora en regiones donde existe el comercio
electrnico &)+,B5-2 6- 6/,-72:3e espera que el comercio electrnico sea
el nuevo lugar de transferencia electrnica de mercancas o
dinero para lavar las ganancias que de$a el delito, sobre todo si se
pueden ocultar transacciones4 C2/+ /)-4+) 6- .21J+7- -./2,+- /,2701/*2$
3e engloban las conductas dirigidas a obtener datos, en forma
ilegtima, de un sistema de informacin Es com*n el apoderamiento
de datos de investigaciones, listas de clientes, balances, etc En
muchos casos el ob$eto del apoderamiento es el mismo programa de
computacin 7softCare8 que suele tener un importante valor
econmico
I,7+**/?, 6- )2. 6-7-*2. 6- +5127:!a interpretacin de los
conceptos de copia, distribucin, cesin y comunicacin p*blica
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
17/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
de los programas de ordenador utilizando la red provoca
diferencias de criterio a nivel $urisprudencial/ I,7+**/?, 6-) C27/41 6- >+.-. 6- 6+12.6 /o existe una
proteccin uniforme de las bases de datos en los pases que
tienen acceso a #nternet El sistema de proteccin ms habituales el contractual6 el propietario del sistema permite que los
usuarios hagan doCnloads de los ficheros contenidos en el
sistema, pero prohbe el replicado de la base de datos o la copia
masiva de informacin U.2 /)-481/02 6- ./.1-0+. /,2701/*2. +-,2.$
Esta modalidad consiste en la utilizacin sin autorizacin de los
ordenadores y los programas de un sistema informtico a$eno
Este tipo de conductas es com*nmente cometido por empleados
de los sistemas de procesamiento de datos que utilizan los
sistemas de las empresas para fines privados y actividades
complementarias a su traba$o En estos supuestos, slo se
produce un per$uicio econmico importante para las empresas en
los casos de abuso en el mbito del teleproceso o en los casos
en que las empresas deben pagar alquiler por el tiempo de uso
del sistema+cceso no autorizado6 !a corriente reguladora sostiene que el
uso ilegtimo de passCords y la entrada en un sistema informtico
sin la autorizacin del propietario debe quedar tipificado como un
delito, puesto que el bien $urdico que acostumbra a protegerse
con la contrase2a es lo suficientemente importante para que el
da2o producido sea grave
9$"$# D-)/12. /,2701/*2. *2,17+ )+ 7/;+*/6+6$
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
18/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
de otro que se hallen registrados en ficheros o soportes informticos, electrnicos
o telemticos, o cualquier otro tipo de archivo o registro p*blico o privado
Existen circunstancias agravantes de la divulgacin de ficheros, los cuales se dan
en funcin de6
E) *+7*1-7 6- )2. 6+12.:ideologa, religin, creencias, salud,
origen racial y vida sexual L+. */7*5,.1+,*/+. 6- )+ ;8*1/0+:menor de edad o incapaz
-ambin se comprende la interceptacin de las comunicaciones,
la utilizacin de artificios tcnicos de escucha, transmisin,
grabacin o reproduccin del sonido o de la imagen o de
cualquier otra se2al de comunicacin, se piensa que entre lo
anterior se encuentra el pinchado de redes informticas#nterceptacin de email6 En este caso se propone una ampliacin
de los preceptos que castigan la violacin de correspondencia, y
la interceptacin de telecomunicaciones, de forma que la lectura
de un mensa$e electrnico a$eno revista la misma gravedad
9$$" P27,247+8+ /,+,1/)$
!a distribucin de pornografa infantil por todo el mundo a travs de la #nternet
est en aumento (urante los pasados cinco a2os, el n*mero de condenas por
transmisin o posesin de pornografa infantil ha aumentado de =JJ a KJJ al a2o
en un pas norteamericano El problema se agrava al aparecer nuevas
tecnologas, como la criptografa, que sirve para esconder pornografa y dems
material ofensivo que se transmita o archive
9$$ C)+.//*+*/?, S-4, -) I,.1750-,12 M-6/2 2 F/, 5 O>-1/;2$
+simismo, -E!!E9 :+!(E9 clasifica a estos delitos, de acuerdo a dos criterios6
I$ C202 /,.1750-,12 2 0-6/2$
En esta categora se encuentran las conductas criminales que se valen de lascomputadoras como mtodo, medio o smbolo en la comisin del ilcito, por
e$emplo6
a 1alsificacin de documentos va computarizada 7tar$etas de crdito,
cheques, etc8
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
19/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
b :ariacin de los activos y pasivos en la situacin contable de las
empresas
c )laneamiento y simulacin de delitos convencionales 7robo, homicidio,
fraude, etc8
d !ectura, sustraccin o copiado de informacin confidencial
e .odificacin de datos tanto en la entrada como en la salida
f +provechamiento indebido o violacin de un cdigo para penetrar a un
sistema introduciendo instrucciones inapropiadas
g :ariacin en cuanto al destino de peque2as cantidades de dinero hacia
una cuenta bancaria apcrifa
h 4so no autorizado de programas de cmputo
i #ntroduccin de instrucciones que provocan interrupciones en la lgicainterna de los programas
$ +lteracin en el funcionamiento de los sistemas, a travs de los virus
informticos
F 5btencin de informacin residual impresa en papel luego de la e$ecucin
de traba$os
l +cceso a reas informatizadas en forma no autorizada
m #ntervencin en las lneas de comunicacin de datos o teleproceso
II$ C202 /, 5 2>-1/;2$
En esta categora, se enmarcan las conductas criminales que van dirigidas contra
las computadoras, accesorios o programas como entidad fsica, como por e$emplo6
a )rogramacin de instrucciones que producen un bloqueo total al sistema
b (estruccin de programas por cualquier mtodo
c (a2o a la memoria
d +tentado fsico contra la mquina o sus accesorios
e 3abota$e poltico o terrorismo en que se destruya o sur$a un
apoderamiento de los centros neurlgicos computarizados
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
20/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
f 3ecuestro de soportes magnticos entre los que figure informacin
valiosa con fines de chanta$e 7pago de rescate, etc8
9$$3 C)+.//*+*/?, .-4, A*1/;/6+6-. D-)/*1/;+. G7+;-.$
)or otro lado, la red #nternet permite dar soporte para la comisin de otro tipo de
delitos6
T-7727/.02:.ensa$es annimos aprovechados por grupos terroristas para
remitirse consignas y planes de actuacin a nivel internacional
!a existencia de hosts que ocultan la identidad del remitente, convirtiendo el
mensa$e en annimo ha podido ser aprovechado por grupos terroristas para
remitirse consignas y planes de actuacin a nivel internacional (e hecho,
se han detectado mensa$es con instrucciones para la fabricacin de
material explosivo N+7*217/*2: -ransmisin de frmulas para la fabricacin de
estupefacientes, para el blanqueo de dinero y para la coordinacin de
entregas y recogidas
-anto el 1D# como el 1iscal
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
21/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
E./2,+- /,65.17/+): -ambin se han dado casos de accesos no
autorizados a sistemas informticos de grandes compa2as, usurpando
dise2os industriales, frmulas, sistemas de fabricacin y FnoC hoC
estratgico que posteriormente ha sido aprovechado en empresas
competidoras o ha sido ob$eto de una divulgacin no autorizada O172. 6-)/12.: !as mismas venta$as que encuentran en la #nternet los
narcotraficantes pueden ser aprovechadas para la planificacin de otros
delitos como el trfico de armas, proselitismo de sectas, propaganda de
grupos extremistas, y cualquier otro delito que pueda ser trasladado de la
vida real al ciberespacio o al revs
I,7+**/2,-. B5- ,2 C2,.1/15-, D-)/12. I,2701/*2.$
U.2. *20-7*/+)-. ,2 1/*2.:+lgunas empresas no han podido escapar ala tentacin de aprovechar la red para hacer una oferta a gran escala de
sus productos, llevando a cabo mailings electrnicos al colectivo de
usuarios de un gateCay, un nodo o un territorio determinado Ello, aunque
no constituye una infraccin, es mal recibido por los usuarios de #nternet,
poco acostumbrados, hasta fechas recientes, a un uso comercial de la red A*12. +7+./1+7/2.:+lgunos usuarios incapaces de integrarse en grupos
de discusin o foros de debate online, se dedican a obstaculizar las
comunicaciones a$enas, interrumpiendo conversaciones de forma repetida,
enviando mensa$es con insultos personales, etc -ambin se deben tomar en cuenta las obscenidades que se realizan a
travs de la #nternet
#$ ESTAD(STICAS SO&RE DELITOS INFORM
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
22/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
Este Estudio de 3eguridad y (elitos #nformticos es dirigido por "3# con la
participacin +gencia 1ederal de #nvestigacin 71D#8 de 3an 1rancisco, (ivisin de
delitos informticos El ob$etivo de este esfuerzo es levantar el nivel de
conocimiento de seguridad, as como ayudar a determinar el alcance de los
(elitos #nformticos en los Estados 4nidos de /orteamrica
Entre lo ms destacable del Estudio de 3eguridad y (elitos #nformticos LJJJ se
puede incluir lo siguiente6
:iolaciones a la seguridad informtica
>JN de los encuestados descubri violaciones a la seguridad de lascomputadoras dentro de los *ltimos doce meses
BMJN reportaron una variedad de serias violaciones de seguridad de las
computadoras, y que el ms com*n de estas violaciones son los virus de
computadoras, robo de computadoras porttiles o abusos por parte de los
empleados por e$emplo, robo de informacin, fraude financiero, penetracin del
sistema por intrusos y sabota$e de datos o redes
)rdidas 1inancierasMKN reconocieron prdidas financieras debido a las violaciones de las
computadoras
B!as prdidas financieras ascendieron a OLHP,P?>,>KJ 7el promedio total anual
durante los *ltimos tres a2os era O=LJ,LKJ,=?J8
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
23/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
H# encuestados cuantificaron prdidas debido al sabota$e de datos o redes para untotal de OLM,=K?,JJJ !as prdidas financieras totales debido al sabota$e durante
los a2os anteriores combinados ascendido a slo O=J,?K?,?PJ
"omo en a2os anteriores, las prdidas financieras ms serias, ocurrieron a travs
de robo de informacin 7HH encuestados reportaron OHH,MJ?,JJJ8 y el fraude
financiero 7P0 encuestados informaron OPP,>>H,JJJ8
!os resultados del estudio ilustran que esa amenaza del crimen por computadoras
a las grandes corporaciones y agencias del gobierno viene de ambos lados dentro
y fuera de sus permetros electrnicos, confirmando la tendencia en a2os
anteriores
+ccesos no autorizados
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
24/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
M=N de los encuestados descubrieron acceso desautorizado por personas dentrode la empresa )ero por tercer a2o consecutivo, la mayora de encuestados 7P>N8
mencion su conexin de #nternet como un punto frecuente de ataque, los que
citaron sus sistemas interiores como un punto frecuente de ataque fue un 0?N
Dasado en contestaciones de HK0 practicantes de seguridad de computadoras en
corporaciones americanas, agencias gubernamentales, instituciones financieras,
instituciones mdicas y universidades, los hallazgos del Estudio de 3eguridad y
(elitos #nformticos LJJJ confirman que la amenaza del crimen por
computadoras y otras violaciones de seguridad de informacin contin*an
constantes y que el fraude financiero est ascendiendo
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
25/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
!os encuestados detectaron una amplia gama a de ataques y abusos +qu estn
algunos otros e$emplos6
o LPN de encuestados descubrieron penetracin al sistema del
exterioro M>N descubrieron el abuso del empleado por acceso de #nternet 7por
e$emplo, transmitiendo pornografa o pirate de softCare, o uso
inapropiado de sistemas de correo electrnico8o ?PN descubrieron virus de computadoraso "omercio electrnico
)or segundo a2o, se realizaron una serie de preguntas acerca del comercio
electrnico por #nternet +qu estn algunos de los resultados6
i >0N de encuestados tienen sitios de AAA
ii K0N mane$a el comercio electrnico en sus sitios 7en =>>>,slo era un 0JN8
iii =>N experimentaron accesos no autorizados o inapropiados
en los *ltimos doce mesesiv 0LN di$eron que ellos no saban si hubo o no, acceso no
autorizado o inapropiadov 0PN reconocieron haber tenido ataques, reportando de dos a
cinco incidentesvi =>N reportaron diez o ms incidentes
vii HKN reconocieron ataques reportados por vandalismo de laAeb
viii ?N reportaron robo de informacin a travs de transaccionesix 0N reportaron fraude financiero
#$" C2,*)5./?, .2>7- -) -.156/2 *./:
!as tendencias que el estudio de "3#@1D# ha resaltado por a2os son alarmantes
!os "yber crmenes y otros delitos de seguridad de informacin se han
extendido y diversificado El >JN de los encuestados reportaron ataques +dems,
tales incidentes pueden producir serios da2os !as LM0 organizaciones quepudieron cuantificar sus prdidas, informaron un total de OLHP,P?>,>KJ
"laramente, la mayora fueron en condiciones que se apegan a prcticas
legtimas, con un despliegue de tecnologas sofisticadas, y lo ms importante, por
personal adecuado y entrenando, practicantes de seguridad de informacin en el
sector privado y en el gobierno
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
26/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
#$ O17+. -.1+68.1/*+.:
o !a lnea caliente de la #nternet Aatch 1oundation 7#A18, abierta en
diciembre de =>>H, ha recibido, principalmente a travs del correo
electrnico, M?= informes sobre unos K0JJ materiales de #nternet
considerados ilegales por usuarios de la ed !a mayor parte de los
informes enviados a la lnea caliente 7un ?PN8 se refirieron a
pornografa infantil 5tros aludan a fraudes financieros, racismo,
mensa$es maliciosos y pornografa de adultoso 3eg*n datos recientes del 3ervicio 3ecreto de los Estados 4nidos,
se calcula que los consumidores pierden unos PJJ millones de
dlares al a2o debido a los piratas que les roban de las cuentas
online sus n*meros de tar$eta de crdito y de llamadas (ichosn*meros se pueden vender por $ugosas sumas de dinero a
falsificadores que utilizan programas especiales para codificarlos en
bandas magnticas de tar$etas bancarias y de crdito, se2ala el
.anual de la 5/4o !os delincuentes cibernticos al acecho tambin usan el correo
electrnico para enviar mensa$es amenazantes especialmente a las
mu$eres (e acuerdo al libro de Darbara %enson +cecho ciberntico6
delito, represin y responsabilidad personal en el mundo online,publicado en =>>H, se calcula que unas LJJJJJ personas acechan a
alguien cada a2oo En 3ingapur El n*mero de delitos cibernticos detectados en el
primer semestre del LJJJ, en el que se han recibido =LM denuncias,
alcanza ya un H? por ciento del total del a2o pasado, la polica de
3ingapur prev un aumento este a2o en los delitos por #nternet de un
0?N con respecto a =>>>o En relacin con #nternet y la informtica, la polica de 3ingapur
estableci en diciembre de =>>> una oficina para investigar las
violaciones de los derechos de propiedad y ya ha confiscado copias
piratas por valor de >,K millones de dlareso En El 3alvador, existe ms de un MPN de computadoras que no
cuentan con licencias que amparen los programas 7softCare8 que
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
27/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
utilizan Esta proporcin tan alta ha ocasionado que organismos
#nternacionales reacciones ante este tipo de delitos tal es el caso de
D3+ 7Dussines 3oftCare +lliance8
H IMPACTO DE LOS DELITOS INFORM
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
28/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
que pueden paralizar completamente los sistemas o borrar todos los datos del
disco duro +lgunos virus dirigidos contra computadoras elegidas al azar; que
originalmente pasaron de una computadora a otra por medio de disquetes
infectados; tambin se estn propagando *ltimamente por las redes, con
frecuencia camuflados en mensa$es electrnicos o en programas descargados
de la red
En =>>J, se supo por primera vez en Europa de un caso en que se us a un virus
para sonsacar dinero, cuando la comunidad de investigacin mdica se vio
amenazada con un virus que ira destruyendo datos paulatinamente si no se
pagaba un rescate por la cura
!os delincuentes cibernticos al acecho tambin usan el correo electrnico para
enviar mensa$es amenazantes especialmente a las mu$eres (e acuerdo al librode Darbara %enson +cecho ciberntico6 delito, represin y responsabilidad
personal en el mundo online, publicado en =>>H, se calcula que unas LJJJJJ
personas acechan a alguien cada a2o
+firma la 3ra %enson que una norteamericana fue acechada durante varios a2os
por una persona desconocida que usaba el correo electrnico para amenazar con
asesinarla, violar a su hi$a y exhibir la direccin de su casa en la #nternet para que
todos la vieran
!os delincuentes tambin han utilizado el correo electrnico y los chat rooms o
salas de tertulia de la #nternet para buscar presas vulnerables )or e$emplo, los
aficionados a la pedofilia se han ganado la confianza de ni2os online y luego
concertado citas reales con ellos para explotarlos o secuestrarlos El
(epartamento de %usticia de los Estados 4nidos dice que se est registrando un
incremento de la pedofilia por la #nternet
+dems de las incursiones por las pginas particulares de la ed, los delincuentes
pueden abrir sus propios sitios para estafar a los clientes o vender mercancas y
servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulacin
y pornografa
!a "yber"op Qolding "ell, un servicio de que$as online, hace poco emiti una
advertencia sobre un anuncio clasificado de servicio de automviles que apareci
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
29/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
en la #nternet )or un precio fi$o de O0>>, el servicio publicara una descripcindel
auto del cliente en una pgina de la ed y garantizaban que les devolveran el
dinero si el vehculo no se venda en un plazo de >J das
#nforma "yber"op que varios autos que se haban anunciado en la pgina
electrnica no se vendieron en ese plazo, pero los due2os no pudieron encontrar a
ninguno de los autores del servicio clasificado para que les reembolsaran el
dinero (esde entonces, el sitio en la ed de este servicio ha sido clausurado
$ I0+*12 + N/;-) S2*/+)$
!a proliferacin de los delitos informticos ha hecho que nuestra sociedad sea
cada vez ms escptica a la utilizacin de tecnologas de la informacin, las
cuales pueden ser de mucho beneficio para la sociedad en general Este hecho
puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por e$emploel comercio electrnico puede verse afectado por la falta de apoyo de la sociedad
en general
-ambin se observa el grado de especializacin tcnica que adquieren los
delincuentes para cometer ste tipo de delitos, por lo que personas con conductas
maliciosas cada vez ms estn ideando planes y proyectos para la realizacin de
actos delictivos, tanto a nivel empresarial como a nivel global
-ambin se observa que las empresas que poseen activos informticos
importantes, son cada vez ms celosas y exigentes en la contratacin de personal
para traba$ar en stas reas, pudiendo afectar en forma positiva o negativa a la
sociedad laboral de nuestros tiempos
+quellas personas que no poseen los conocimientos informticos bsicos, son
ms vulnerables a ser vctimas de un delito, que aquellos que si los poseen En
vista de lo anterior aquel porcenta$e de personas que no conocen nada de
informtica 7por lo general personas de escasos recursos econmicos8 pueden ser
enga2adas si en un momento dado poseen acceso a recursos tecnolgicos y no
han sido asesoradas adecuadamente para la utilizacin de tecnologas como la
#nternet, correo electrnico, etc
http://monografias.com/trabajos10/anali/anali.shtmlhttp://monografias.com/trabajos10/anali/anali.shtml7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
30/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
!a falta de cultura informtica puede impedir de parte de la sociedad la lucha
contra los delitos informticos, por lo que el componente educacional es un factor
clave en la minimizacin de esta problemtica
$3 I0+*12 -, )+ E.-7+ '56/*/+)$
"aptura de delincuentes cibernticos
+ medida que aumenta la delincuencia electrnica, numerosos pases han
promulgado leyes declarando ilegales nuevas prcticas como la piratera
informtica, o han actualizado leyes obsoletas para que delitos tradicionales,
incluidos el fraude, el vandalismo o el sabota$e, se consideren ilegales en el
mundo virtual
3ingapur, por e$emplo, enmend recientemente su !ey sobre el 4so #ndebido de
las "omputadoras +hora son ms severos los castigos impuestos a todo el queinterfiera con las computadoras protegidas es decir, las que estn conectadas
con la seguridad nacional, la banca, las finanzas y los servicios p*blicos y de
urgencia as como a los transgresores por entrada, modificacin, uso o
intercepcin de material computadorizado sin autorizacin
Qay pases que cuentan con grupos especializados en seguir la pista a los
delincuentes cibernticos 4no de los ms antiguos es la 5ficina de
#nvestigaciones Especiales de la 1uerza +rea de los Estados 4nidos, creada en
=>M? 5tro es el de #nvestigadores de la #nternet, de +ustralia, integrado por
oficiales de la ley y peritos con avanzados conocimientos de informtica El grupo
australiano recoge pruebas y las pasa a las agencias gubernamentales de
represin pertinentes en el estado donde se origin el delito
)ese a estos y otros esfuerzos, las autoridades a*n afrentan graves problemas en
materia de informtica El principal de ellos es la facilidad con que se traspasan las
fronteras, por lo que la investigacin, en$uiciamiento y condena de los
transgresores se convierte en un dolor de cabeza $urisdiccional y $urdico +dems,
una vez capturados, los oficiales tienen que escoger entre extraditarlos para que
se les siga $uicio en otro lugar o transferir las pruebas y a veces los testigos al
lugar donde se cometieron los delitos
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
31/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
En =>>L, los piratas de un pas europeo atacaron un centro de computadoras de
"alifornia !a investigacin policial se vio obstaculizada por la doble tipificacin
penal, la carencia de leyes similares en los dos pases que prohiban ese
comportamiento y esto impidi la cooperacin oficial, seg*n informa el
(epartamento de %usticia de los Estados 4nidos "on el tiempo, la polica del pas
de los piratas se ofreci a ayudar, pero poco despus la piratera termin, se
perdi el rastro y se cerr el caso
+simismo, en =>>H el 3ervicio de #nvestigacin )enal y la +gencia 1ederal de
#nvestigacin 71D#8 de los Estados 4nidos le sigui la pista a otro pirata hasta un
pas sudamericano El pirata informtico estaba robando archivos de claves y
alterando los registros en computadoras militares, universitarias y otros sistemas
privados, muchos de los cuales contenan investigacin sobre satlites, radiacine ingeniera energtica
!os oficiales del pas sudamericano requisaron el apartamento del pirata e
incautaron su equipo de computadora, aduciendo posibles violaciones de las leyes
nacionales 3in embargo, los dos pases no haban firmado acuerdos de
extradicin por delitos de informtica sino por delitos de carcter ms tradicional
1inalmente se resolvi la situacin slo porque el pirata accedi a negociar su
caso, lo que condu$o a que se declarara culpable en los Estados 4nidos
$$" D-.175**/?, 5 2*5)1+*/?, 6- 75->+.$
5tro grave obstculo al en$uiciamiento por delitos cibernticos es el hecho
de que los delincuentes pueden destruir fcilmente las pruebas
cambindolas, borrndolas o trasladndolas 3i los agentes del orden
operan con ms lentitud que los delincuentes, se pierde gran parte de las
pruebas; o puede ser que los datos estn cifrados, una forma cada vez ms
popular de proteger tanto a los particulares como a las empresas en las
redes de computadoras
-al vez la criptografa estorbe en las investigaciones penales, pero los
derechos humanos podran ser vulnerados si los encargados de hacer
cumplir la ley adquieren demasiado poder tcnico !as empresas
electrnicas sostienen que el derecho a la intimidad es esencial para
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
32/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
fomentar la confianza del consumidor en el mercado de la #nternet, y los
grupos defensores de los derechos humanos desean que se prote$a el
c*mulo de datos personales archivados actualmente en ficheros
electrnicos
!as empresas tambin recalcan que la informacin podra caer en malas
manos, especialmente en pases con problemas de corrupcin, si los
gobiernos tienen acceso a los mensa$es en cdigo 3i los gobiernos tienen
la clave para descifrar los mensa$es en cdigo, esto significa que personas
no autorizadas que no son del gobierno pueden obtenerlas y utilizarlas,
dice el gerente general de una importante compa2a norteamericana de
ingeniera de seguridad
$9 I0+*12 -, )+ I6-,1//*+*/?, 6- D-)/12. + N/;-) M5,6/+)$!as dificultades que enfrentan las autoridades en todo el mundo ponen de
manifiesto la necesidad apremiante de una cooperacin mundial para modernizar
las leyes nacionales, las tcnicas de investigacin, la asesora $urdica y las leyes
de extradicin para poder alcanzar a los delincuentes Ia se han iniciado algunos
esfuerzos al respecto
En el .anual de las /aciones 4nidas de =>MM se insta a los Estados a que
coordinen sus leyes y cooperen en la solucin de ese problema El
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
33/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
En =>>M, los pases del JN de los usuarios expres gran
inters sobre la seguridad del #nternet, pues temen que alguien pueda conseguir el
n*mero de su tar$eta de crdito mediante el uso de la ed
Ellos temen que otros descubran su cdigo de acceso de la cuenta del banco y
entonces transferir fondos a la cuenta del hurtador !as agencias de gobierno y los
bancos tienen gran preocupacin en dar informacin confidencial a personas no
autorizadas !as corporaciones tambin se preocupan en dar informacin a los
empleados, quienes no estn autorizados al acceso de esa informacin o quien
trata de curiosear sobre una persona o empleado !as organizaciones se
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
34/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
preocupan que sus competidores tengan conocimiento sobre informacin
patentada que pueda da2arlos
+unque los consumidores tienden a agrupar sus intereses $untos por deba$o del
trmino de la seguridad general, hay realmente varias partes de la seguridad que
confunden !a 3eguridad significa guardar algo seguro +lgo puede ser un
ob$eto, tal como un secreto, mensa$e, aplicacin, archivo, sistema o una
comunicacin interactiva 3eguro los medios son protegidos desde el acceso, el
uso o alteracin no autorizada
)ara guardar ob$etos seguros, es necesario lo siguiente6
o !a autenticacin 7promesa de identidad8, es decir la prevencin de
suplantaciones, que se garantice que quien firma un mensa$e es
realmente quien dice sero !a autorizacin 7se da permiso a una persona o grupo de personas
de poder realizar ciertas funciones, al resto se le niega el permiso y
se les sanciona si las realizan8o !a privacidad o confidencialidad, es el ms obvio de los aspectos y
se refiere a que la informacin solo puede ser conocida por
individuos autorizados Existen infinidad de posibles ataques contra
la privacidad, especialmente en la comunicacin de los datos !a
transmisin a travs de un medio presenta m*ltiples oportunidadespara ser interceptada y copiada6 las lneas pinchadas la
intercepcin o recepcin electromagntica no autorizada o la simple
intrusin directa en los equipos donde la informacin est
fsicamente almacenadao !a integridad de datos, !a integridad se refiere a la seguridad de que
una informacin no ha sido alterada, borrada, reordenada, copiada,
etc, bien durante el proceso de transmisin o en su propio equipo de
origen Es un riesgo com*n que el atacante al no poder descifrar un
paquete de informacin y, sabiendo que es importante, simplemente
lo intercepte y lo borreo !a disponibilidad de la informacin, se refiere a la seguridad que la
informacin pueda ser recuperada en el momento que se necesite,
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
35/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
esto es, evitar su prdida o bloqueo, bien sea por ataque doloso,
mala operacin accidental o situaciones fortuitas o de fuerza mayoro /o rechazo 7la proteccin contra alguien que niega que ellos
originaron la comunicacin o datos8o
"ontroles de acceso, esto es quien tiene autorizacin y quien nopara acceder a una pieza de informacin determinada
3on los requerimientos bsicos para la seguridad, que deben proveerse de una
manera confiable !os requerimientos cambian ligeramente, dependiendo de lo
que se est asegurado !a importancia de lo que se est asegurando y el riesgo
potencial involucra en de$ar uno de estos requerimientos o tener que forzar niveles
ms altos de seguridad Estos no son simplemente requerimientos para el mundo
de la red, sino tambin para el mundo fsico
En la tabla siguiente se presenta una relacin de los intereses que se deben
proteger y sus requerimientos relacionados6
equerimientos
+utenticacin
+utorizacin
)rivacidad
#ntegridad de (atos
/o echazo
Estos intereses no son exclusivos de #nternet !a autenticacin y el asegurar los
ob$etos es una parte de nuestra vida diaria !a comprensin de los elementos de
seguridad y como ellos traba$an en el mundo fsico, puede ayudar para explicar
cmo estos requerimientos se encuentran en el mundo de la red y dnde se sit*an
las dificultades
$ M-6/6+. 6- .-457/6+6 6- )+ 7-6$
Existen numerosas tcnicas para proteger la integridad de los sistemas !o
primero que se debe hacer es dise2ar una poltica de seguridad En ella, definir
quines tienen acceso a las diferentes partes de la red, poner protecciones con
contrase2as adecuadas a todas las cuentas, y preocuparse de hacerlas cambiar
peridicamente 7Evitar las passCords por defecto o demasiado obvias8
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
36/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
1ireCalls
Existen muchas y muy potentes herramientas de cara a la seguridad de una red
informtica 4na de las maneras drsticas de no tener invasores es la de poner
murallas !os mecanismos ms usados para la proteccin de la red interna de
otras externas son los fireCalls o cortafuegos Estos tienen muchas aplicaciones,
entre las ms usadas est6
)acFet filter 7filtro de paquetes8 3e basa en el tratamiento de los paquetes #) a los
que aplica unas reglas de filtrado que le permiten discriminar el trfico seg*n
nuestras indicaciones
/ormalmente se implementa mediante un router +l tratar paquetes #), los filtros
que podremos establecer sern a nivel de direcciones #), tanto fuente como
destino
C271+5-42. /)172 6- +B5-1-. --0)+7/+62 -, 5, 7251-7$
!a lista de filtros se aplica secuencialmente, de forma que la primera regla que el
paquete cumpla marcar la accin a realizar 7descartarlo o de$arlo pasar8 !aaplicacin de las listas de filtros se puede hacer en el momento de entrada del
paquete o bien en el de salida o en ambos
!a proteccin centralizada es la venta$a ms importante del filtrado de paquetes
"on un *nico enrutador con filtrado de paquetes situado estratgicamente puede
protegerse toda una red
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
37/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
+$ F/70+ 6/4/1+)$
El cifrado con clave p*blica permite generar firmas digitales que hacen posible
certificar la procedencia de un mensa$e, en otras palabras, asegurar que proviene
de quien dice (e esta forma se puede evitar que alguien suplante a un usuario y
enve mensa$es falsos a otro usuario, por la imposibilidad de falsificar la firma
+dems, garantizan la integridad del mensa$e, es decir, que no ha sido alterado
durante la transmisin !a firma se puede aplicar a un mensa$e completo o puede
ser algo a2adido al mensa$e
!as firmas son especialmente *tiles cuando la informacin debe atravesar redes
sobre las que no se tiene control directo y, en consecuencia, no existe posibilidad
de verificar de otra forma la procedencia de los mensa$es
Existen varios mtodos para hacer uso de la firma digital, uno de ellos es elsiguiente6 quien enva el mensa$e lo codifica con su clave privada )ara
descifrarlo, slo puede hacerse con la clave p*blica correspondiente a dicha
persona o institucin 3i efectivamente con dicha clave se descifra es se2al de que
quien dice que envi el mensa$e, realmente lo hizo
1irma digital formada encriptando con la clave privada del emisor6
1irma (igital y +utentificacin
E6 Encriptar @ (6 (esencriptar
G)6 Encriptacin utilizando la "lave )rivada
G:6 Encriptacin utilizando la "lave )*blica>$ M: M-,.+-$
3eguridad en AAA
REs posible hacer un formulario seguroS
)ara hacer un formulario se debe tener un servidor seguro
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
38/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
En primer lugar los formularios pueden tener agu$eros a travs de los que un
hacFer hbil, incluso poco hbil, puede colar comandos
!a red es totalmente p*blica y abierta, los paquetes pasan por mquinas de las
que no se tiene conocimiento y a las que puede tener acceso la gente que le guste
husmear el trfico de la red 3i es as 7y no tienen que ser necesariamente hacFers
malintencionados, algunos proveedores de servicio lo hacen8 slo se puede
recurrir a encriptar el trfico por medio, en AAA, de servidores y clientes seguros
c P2)81/*+ 6- .-457/6+6$
)roveer acceso a los servicios de la red de una empresa y proveer acceso al
mundo exterior a travs de la organizacin, da al personal e institucin muchos
beneficios 3in embargo, a mayor acceso que se provea, mayor es el peligro de
que alguien explote lo que resulta del incremento de vulnerabilidad(e hecho, cada vez que se a2ade un nuevo sistema, acceso de red o aplicacin
se agregan vulnerabilidades potenciales y aumenta la mayor dificultad y
comple$idad de la proteccin 3in embargo, si se est dispuesto a enfrentar
realmente los riesgos, es posible cosechar los beneficios de mayor acceso
mientras se minimizan los obstculos )ara lograr esto, se necesitar un plan
comple$o, as como los recursos para e$ecutarlo -ambin se debe tener un
conocimiento detallado de los riesgos que pueden ocurrir en todos los lugares
posibles, as como las medidas que pueden ser tomadas para protegerlos
En algunos aspectos, esto puede parecer una carga abrumadora, y podra muy
bien serlo, especialmente en organizaciones peque2as que no tienen personal
experto en todos los temas +lguien podra estar tentado para contratar un
consultor de seguridad y hacerlo con l; aunque esto puede ser una buena
manera para outsourcing, todava necesita saber lo suficiente y observar la
honestidad del consultor (espus de todo, se le va a confiar a ellos los bienes
ms importantes de la organizacin
)ara asegurar una red adecuadamente, no solamente se necesita un profundo
entendimiento de las caractersticas tcnicas de los protocolos de red, sistemas
operativos y aplicaciones que son accesadas, sino tambin lo concerniente al
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
39/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
planeamiento El plan es el primer paso y es la base para asegurar que todas las
bases sean cubiertas
P27 B5 .- ,-*-./1+ 5,+ 2)81/*+ 6- .-457/6+6
!a imagen que frecuentemente viene a la mente cuando se discute sobre
seguridad est la del gran fireCall que permanece al resguardo de la apertura de
su red, defendiendo de ataques de malvolos hacFers +unque un fireCall $ugar
un papel crucial, es slo una herramienta que debe ser parte de una estrategia
ms comprensiva y que ser necesaria a fin de proteger responsablemente los
datos de la red )or una parte, sabiendo cmo configurar un fireCall para permitir
las comunicaciones que se quiere que ingresen, mientras salvaguarda otros datos,
es un hueso muy duro de roer
+un cuando se tenga las habilidades y experiencia necesaria para configurar elfireCall correctamente, ser difcil conocer la administracin de riesgos que est
dispuesto a tomar con los datos y determinar la cantidad de inconveniencias a
resistir para protegerlos -ambin se debe considerar cmo asegurar los hosts que
estn siendo accesados #ncluso con la proteccin de fireCall, no hay garanta que
no se pueda desarrollar alguna vulnerabilidad I es muy probable que haya un
dispositivo en peligro
L2. 0?6-0.por e$emplo, pueden proveer un punto de acceso a su red que
completamente sobrepase su fireCall (e hecho, un fireCall puede aumentar la
probabilidad que alguien establecer un mdem para el acceso al #nternet
mediante otro #3) 7#3) #nternet 3ervice )roviders, cualquier empresa o
institucin que provea de conexin a #nternet8, por las restricciones que el fireCall
puede imponer sobre ellos 7algo para recordar cuando se empieza a configurar su
fireCall8
3e puede proveer restricciones o proteccin, que puede resultar ser innecesario
una vez que las consecuencias se entienden claramente como un caso de
negocio )or otra parte, los riesgos pueden $ustificar el incremento de
restricciones, resultando incmodo )ero, a menos que el usuario est prevenido
de estos peligros y entienda claramente las consecuencias para a2adir el riesgo,
no hay mucho que hacer
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
40/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
!os temas legales tambin surgen RTu obligaciones legales tiene para proteger
su informacinS 3i usted est en una compa2a de publicidad puede tener algunas
responsabilidades definitivas al respecto
d R-;/./2,-. *2,1/,5+. cuya frecuencia depender del grado de
importancia para la empresa de las -#; as como de las herramientas y
controles existentes
3i bien es cierto las recomendaciones dadas por el auditor, las estrategias
implementadas por la organizacin minimizan el grado de amenaza que
representa los delitos informticos, es importante tomar en cuenta que aun cuando
todos los procesos de auditora estn debidamente dise2ados y se cuente con las
herramientas adecuadas, no se puede garantizar que las irregularidades puedan
ser detectadas )or lo que la verificaciones la informacin y de la -# $uegan unpapel importante en la deteccin de los delitos informticos
$3 P-7/) 6-) A56/127 I,2701/*2$
El auditor informtico como encargado de la verificacin y certificacin de la
informtica dentro de las organizaciones, deber contar con un perfil que le
permita poder desempe2ar su traba$o con la calidad y la efectividad esperada
)ara ello a continuacin se establecen algunos elementos con que deber contar6
+ C2,2*/0/-,12. 4-,-7+)-.$o -odo tipo de conocimientos tecnolgicos, de forma actualizada y
especializada respecto a las plataformas existentes en la
organizacin;o /ormas estndares para la auditora interna;o )olticas organizacionales sobre la informacin y las tecnologas de
la informacino "aractersticas de la organizacin respecto a la tica, estructura
organizacional, tipo de supervisin existente, compensacionesmonetarias a los empleados, extensin de la presin laboral sobre
los empleados, historia de la organizacin, cambios recientes en la
administracin, operaciones o sistemas, la industria o ambiente
competitivo en la cual se desempe2a la organizacin, etc
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
41/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
B +spectos legales;
> H-77+0/-,1+.$o Qerramientas de control y verificacin de la seguridad;o Qerramientas de monitoreo de actividades, etc
* T*,/*+.$o -cnicas de Evaluacin de riesgos;o .uestreo;o "lculo pos operacin;o .onitoreo de actividades;o ecopilacin de grandes cantidades de informacin;o :erificacin de desviaciones en el comportamiento de la data;o +nlisis e interpretacin de la evidencia, etc
$9 A56/127 E1-7,2 V-7.5. A56/127 I,1-7,2$
!a responsabilidad del auditor externo para detectar irregularidades o fraude se
establece en el prefacio de las normas y estndares de auditora En este prefacio
se indica que aunque el cometido de los auditores externos no exige normalmente
la b*squeda especfica de fraudes, la auditora deber planificarse de forma que
existan unas expectativas razonables de detectar irregularidades materiales o
fraude
3i el auditor externo detecta alg*n tipo de delito deber presentar un informe
detallado sobre la situacin y aportar elementos de $uicio adicionales durante lasinvestigaciones criminales posteriores El auditor externo solamente puede emitir
opiniones basado en la informacin recabada y normalmente no estar
involucrado directamente en la b*squeda de pruebas; a menos que su contrato
sea extendido a otro tipo de actividades normalmente fuera de su alcance
El cometido y responsabilidad de los auditores internos vienen definidos por la
direccin de la empresa a la que pertenecen En la mayora de ellas, se considera
que la deteccin de delitos informticos forma parte del cometido de los auditores
internos
$# A56/127/+. E/*/-,1-.$
En la mayora de las empresas existe la obligacin de mantener en todo momento
unos registros contables adecuados y el auditor tendr que informar si no fuera
as
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
42/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
!o ms probable es que el estudio completo de la seguridad y la planificacin de
emergencia de los sistemas mecanizados se incluyan entre las atribuciones de la
mayora de los departamentos de auditora interna )or ello cuando se realice un
anlisis de seguridad informtica y de planificacin de emergencia, el auditor6
o Examinar sistemticamente todos los riesgos que intervengan y
acotarn las prdidas probables en cada casoo "onsiderar las maneras de aumentar la seguridad para reducir los
riesgoso ecomendar todas las acciones necesarias de proteccin
encaminadas a reducir el riesgo de que se produzca una
interrupcin, en caso de que se produzcao "uando corresponda, estudiar la cobertura de seguros de la
empresa
"uando se hable de eficiencia, los auditores tendrn que tener en cuenta las
bases de referencia del grupo de auditoria, que considera lo siguiente6
o + qu nivel informan los auditoreso El apoyo que la direccin presta a los auditoreso El respeto que tenga la unidad informtica hacia el grupo de
auditorao !a competencia tcnica del equipo de auditorao
!a eficiencia de la unidad informtica, en la que se incluyen msfactores de proteccin y seguridad
3i, durante el curso de auditora, los auditores tuvieran razones para pensar que
las disposiciones de seguridad de la empresa y los planes de emergencia no son
los adecuados, debern refle$ar sus opiniones a la +lta (ireccin, a travs del
informe de auditora
3i sospechase de fraude, el auditor deber avisar a la alta direccin para que se
pongan en contacto con su asesor $urdico, o con la polica, sin levantar las
sospechas del personal o los clientes que estuviesen involucrados El auditor
deber asegurar tambin que los originales de los documentos que pudieran
utilizarse como prueba estn custodiados y a salvo y que ninguna persona que
sea sospechosa de fraude tenga acceso a ellos
EL CASO PERUANO
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
43/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
El LL de octubre de LJ=0 se public en el diario oficial El )eruano la !ey /U
0JJ>H, !ey de delitos informticos 7!(#8 !a !(# tiene por ob$eto prevenir y
sancionar las conductas ilcitas mediante la utilizacin de tecnologas de la
informacin o de la comunicacin y de esta manera luchar contra laciberdelincuencia
+ continuacin presentamos un anlisis detallado de la norma
= Acceso ilcito a un sistema informtico (art. 28 3e
sanciona al que accede sin autorizacin a todo o parte de un sistema
informtico vulnerando las medidas de seguridad que hayan sido
establecidas para impedirlo !a clave parece estar en la vulneracin de lasmedidas de seguridad sin embargo creemos que debi especificarse el
peligro concreto sancionable )or e$emplo, peligro para la seguridad o
confidencialidad E$6 el ingreso sin autorizacin a cuentas de correo
electrnico vulnerando las contrase2as
L A1-,1+62 + )+ /,1-47/6+6 6- )2. 6+12. /,2701/*2. @+71$ 3 6 Vel que a
travs de las tecnologas de la informacin o de la comunicacin, introduce,
borra, deteriora, altera, suprime o hace inaccesibles datosinformticosW7E$6 el ingreso a un sistema informtico para alterar
informacin relativa a sueldos o informacin laboral de un traba$ador8
+1-,1+62
0 A1-,1+62 + )+ /,1-47/6+6 6- ./.1-0+. /,2701/*2. @+71$ 9 6 Vel que a
travs de las tecnologas de la informacin o de la comunicacin, inutiliza,
total o parcialmente, un sistema informtico, impide el acceso a este,
entorpece o imposibilita su funcionamiento o la prestacin de susserviciosW 7E$6 un ataque ((o38 7Rrecuerdan el delito de sabota$e
informticoS8 Este tipo penal me recuerda mucho al da2o simple que se
encuentra regulado en el artculo LJP del "digo )enal pero en su versin
informtica 7Vel que da2a, destruye o inutiliza un bien mueble o
http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_serviciohttp://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
44/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
inmuebleXW8 )udo afinarse la redaccin y precisarse que el ob$etivo de las
conductas no era otro que causar un da2o
K )roposiciones por medios tecnolgicos a ni2os con fines sexuales
747220/,48 VEl que a travs de las tecnologas de la informacin o de lacomunicacin, contacta con un menor de =K a2os para solicitar u obtener
de l material pornogrfico, o para llevar a cabo actividades sexuales con
lW 7)ena mxima6 ? a2os de crcel8 +l respecto Eduardo +lcocer ha
se2aladoque el slo contacto no es ya bastante ambiguo sino que adems
Vlos tipos penales vigentes sobre pornografa infantil, seduccin o violacin
de menores resultan suficientes para sancionar aquellas conductas
realmente lesivas 7por e$emplo, cuando ya se entabla una comunicacincon el menor para obtener material pornogrfico o tener relaciones
sexuales8, las que se entendern como formas de tentativa de dichos
ilcitos penalesW
P T7/*2 /)-4+) 6- 6+12.$ /o se encuentra consonancia entre la regulacin
administrativa sobre datos personales y este nuevo tipo penal propuesto
H F7+56- /,2701/*2$ VEl que a travs de las tecnologas de la informacin o
de la comunicacin, procura para s o para otro un provecho ilcito en
per$uicio de tercero mediante el dise2o, introduccin, alteracin, borrado,
supresin, clonacin de datos informticos o cualquier interferencia o
manipulacin en el funcionamiento de un sistema informticoW 7)ena
mxima6 ? a2os de crcel87E$6 V)hishingW, es decir, envo de correos
fraudulentos que nos dirigen a una pgina fraudulenta8
M I,1-7*-1+*/?, 6- 6+12. /,2701/*2. VEl que a travs de las tecnologas
de la informacin o de la comunicacin, intercepta datos informticos en
transmisiones no p*blicas, dirigidas a un sistema informtico, originadas en
este o efectuadas dentro del mismo, incluidas las emisiones
electromagnticas provenientes de un sistema informtico que transporte
dichos datos informticosW 7)ena mxima6 =J a2os de crcel8 Ysta es la
versin informtica de la interceptacin telefnica
http://www.digitalrightslac.net/es/la-polemica-ley-sobre-delitos-informaticos-del-peru/http://www.digitalrightslac.net/es/la-polemica-ley-sobre-delitos-informaticos-del-peru/http://www.digitalrightslac.net/es/la-polemica-ley-sobre-delitos-informaticos-del-peru/http://www.digitalrightslac.net/es/la-polemica-ley-sobre-delitos-informaticos-del-peru/7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
45/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
? S5)+,1+*/?, 6- /6-,1/6+6$ VEl que mediante las tecnologas de la
informacin o de la comunicacin suplanta la identidad de una persona
natural o $urdica, siempre que de dicha conducta resulte alg*n per$uicio,
material o moralW 7)ena mxima de P a2os de crcel8 7E$6 atribucin de unaidentidad a$ena a travs de cualquier pgina de #nternet o red social8 /o
queda claro si la suplantacin implica necesariamente la creacin de una
cuenta falsa, pudo haberse incluido
> A>5.2 6- 6/.2./1/;2. 2 0-*+,/.02. /,2701/*2. VEl que fabrica,
dise2a, desarrolla, vende, facilita, distribuye, importa u obtiene para su
utilizacin uno o ms mecanismos, programas informticos, dispositivos,
contrase2as, cdigos de acceso o cualquier otro dato informtico,especficamente dise2ados para la comisin de los delitos previstos en la
presente !ey, o el que ofrece o presta servicio que contribuya a ese
propsitoW 7)ena mxima de K a2os de crcel8 /o se incluye la excepcin
contenida en el "onvenio de Dudapest para permitir el VhacFing ticoW
"on la !(#, se incrementa la pena de la interferencia telefnica a un
mximo de ? a2os cuando se trata de informacin clasificada como
Vsecreta, reservada y confidencial, de acuerdo a las normas de la materia W
Entendemos que se hace referencia a la !ey de -ransparencia y +cceso a
la #nformacin )*blica y su eglamento que claramente delimitan dichas
categoras )or otro lado, se incrementa la pena a =J a2os cuando el delito
comprometa la defensa, seguridad o soberana nacional
"omo indica el penalista +lcocer, esto *ltimo ya est contemplado en el
artculo 00= del actual "digo )enal, /,*)5.2 *2, 5,+ -,+ 0+27
+simismo, a2ade algo muy importante6 Vel hecho que no se haya indicado
expresamente como eximente de responsabilidad la obtencin de
informacin (por ejemplo, clasificada como secreta o reservada) basado en
el inters pblico, no resulta, desde mi punto vista, una evidente limitacin
a la libertad de informacin. n primer lu!ar, porque no se proh"be
expresamente su difusin y, en se!undo lu!ar, porque el ejercicio le!"timo
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
46/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
de un derecho (art. #$ inc. % &') justifica la conducta de todo ciudadano,
siendo irrelevante para declarar su inocencia que en cada tipo penal se
indique expresamente que el a!ente debe actuar justificadamente o en
inters pblico.V )ara la pornografa infantil establece una agravante para que incurra en ella
utilizando tecnologas de la informacin !o mismo ocurre en el caso del
delito de discriminacin En este *ltimo caso podran existir potenciales
afectaciones a la libertad de expresin al incluir la discriminacin por
opinin pero debemos reiterar que este delito ya se encuentra regulado en
esencia en el "digo )enal al igual que la pornografa infantil
CONCLUSIONES
!a falta de cultura informtica es un factor crtico en el impacto de los delitos
informticos en la sociedad en general, cada vez se requieren mayores
conocimientos en tecnologas de la informacin, las cuales permitan tener un
marco de referencia aceptable para el mane$o de dichas situaciones
/uevas formas de hacer negocios como el comercio electrnico puede que no
encuentre el eco esperado en los individuos y en las empresas hacia los que va
dirigido sta tecnologa, por lo que se deben crear instrumentos legales efectivos
que ataquen sta problemtica, con el *nico fin de tener un marco legal que se
utilice como soporte para el mane$o de ste tipo de transacciones
!a !(# es necesaria en tanto propone un nuevo catlogo de delitos cuya inclusinen el sistema $urdico peruano es saludable a fin de desalentar conductas como el
VphishingW o la suplantacin de identidad en #nternet que son nocivas para el
ecosistema digital
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
47/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
/o obstante ello resulta necesario afinar la redaccin de algunos artculos seg*n
lo expuesto en el punto L a fin de brindar seguridad $urdica El ob$etivo sera lograr
que la ley sea efectiva, respete el principio de legalidad y criterios de
proporcionalidad evitando los tipos penales de peligro abstracto as comodualidades donde se establezcan agravantes por el slo uso de la tecnologa lo
cual puede terminar desincentivando su uso y minando un importante espacio de
innovacin como es el entorno digital
Es importante ratificar la "onvencin de Dudapest ya que constituye un estndar
internacional al que nuestra legislacin se ha aproximado en buena medida y
consolida la experiencia de KJ pases as como ofrece un marco de colaboracinentre ellos (icha ratificacin podra generar el espacio de me$ora de los artculos
que as lo requieren
especto de las posibles afectaciones a derechos fundamentales como la libertad
de informacin y de expresin considero que no se genera la primera en el caso
del delito de interceptacin telefnica sin embargo se mantiene la segunda en el
delito de discriminacin
(ada la importancia de los temas regulados, es importante promover una mayor
difusin y discusin de estos tipos penales para que la poblacin y el sector
privado conozca los alcances de lo que est prohibido y permitido en esta materia
.s a*n ser importante que los operadores $urdicos 7)oder %udicial8 logren
comprender con profundidad los alcances de lo regulado a fin de ser aplicarlos de
manera adecuada y razonable
7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica
48/49
EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA
&I&LIOGRAF(A
Drizzio, "laudia !a informtica en el nuevo derecho +beledo)errot,
LJJJ "5/3E/-#/5, >? (+:++, .iguel [ngel6 (erecho #nformtico Editorial +ranzandi Espa2a,
=>>0 Quarag >?
/*2ez )once, %ulio (erecho informtico6 nueva disciplina $urdica para unasociedad moderna .arsol, =>>H
)rez !u2o, +ntonioEnrique .anual de informtica y derecho +riel, =>>H -#E(E.+/, Glaus
Top Related