Professional Documents
Culture Documents
1
INTRODUCCIÓN
2
ÍNDICE
Introducción................................................................................................................... 2
DELITOS INFORMÁTICOS
1.Definición.................................................................................................................... 6
3.1 Hacker.................................................................................................................. 8
3.2. Cracker................................................................................................................ 9
3.3. Phreaker.............................................................................................................. 9
3.4. Virucker............................................................................................................... 9
3.6.Lammers............................................................................................................... 9
3.7.Bucaneros............................................................................................................ 9
3.8.Newbie................................................................................................................. 9
3.9.Trashing................................................................................................................ 9
Falsificaciones informáticas..............................................................................10
Como objeto……………………………………………….…….…………...10
Como instrumento…………………………………………………………...10
Manipulación de los datos de salida.................................................................10
Pishing.............................................................................................................. 10
Pharming..........................................................................................................10
3
Bombas lógicas (logic bombs)..........................................................................11
Gusanos........................................................................................................... 11
Ciberterrorismo.................................................................................................11
4
PRUEBA INFORMÁTICA
1.Definición.................................................................................................................. 17
2.Perito Informático......................................................................................................17
Conclusiones............................................................................................................... 19
Bibliografía................................................................................................................... 20
5
DELITOS INFORMÁTICOS
1. DEFINICIÓN DE DELITOS INFORMÁTICOS
La definición de Delito Informático tiene un amplio campo y varia en algunos aspectos y
elementos, por lo que podemos citar al autor Santiago Acurio del Pino, quien lo define como
una “forma específica de delito, por lo que debe tomarse la pluralidad del término, ya que
comprende diversas manifestaciones ilícitas relacionadas con el uso de computadores
automatizados y sistemas informáticos”.1
De igual manera podemos citar a Lilli y Massa quienes afirman que la locución “delito
informático” puede entenderse en un sentido restringido y otro amplio. En su concepto
restringido, comprende los hechos en que se atacan elementos puramente informáticos
(independientemente del perjuicio que pueda causarse a otros bienes jurídicamente tutelados y
que eventualmente puedan concurrir en forma real o ideal); mientras que en su concepto
amplio abarca toda acción típicamente antijurídica y culpable para cuya consumación se utilizó
o se afecta una computadora o sus accesorios.2
Así se debe optar por una definición genérica y flexible, haciendo referencia a la delincuencia
informática o criminalidad informática, por lo que una definición sería la siguiente:
“Es todo acto o conducta ilícita e ilegal que pueda ser considerada como criminal,
dirigida a alterar, socavar, destruir, o manipular, cualquier sistema informático o
alguna de sus partes componentes, que tenga como finalidad causar una lesión o
poner en peligro un bien jurídico cualquiera”.3
Así el titular del bien jurídico al que le recae el delito es el sujeto pasivo, que puede ser
diferente al sujeto perjudicado, porque eventualmente puede ser un tercero. Y la persona que
afecte el bien protegido, será el ofensor o sujeto activo.
1
Acurio Del Pino, S. (2009). Delitos informáticos. Generalidades. Ecuador, págs., 10-13
2
Herrera, Rodolfo. Nociones Básicas sobre el delito de informática. Consultado en
http://rodolfoherrera.galeon.com/delitos.pdf. Consultado el 11 de diciembre de 2013
3
Ibíd., pág., 14
6
estratégica de acceso a información sensible, aunque no necesariamente se cumple que
posean una situación laboral que puedan favorecer el cometer este tipo de delitos.
Siguiendo con esto, según un estudio publicado en el Manual de las Naciones Unidas para la
prevención y control de delitos informáticos, el noventa por ciento de los delitos que utilizaron
una computadora, fueron cometidos por trabajadores de la propia organización afectada
(Insiders). También siguiendo un estudio realizado en América del Norte y Europa, estableció la
cifra de que el setenta y tres por ciento de las intrusiones informáticas las llevaron a cabo
fuentes interiores y sólo el veintitrés por ciento provinieron de actividades externas (Outsiders)
Así el sujeto activo de un delito informático tiene diferentes caras y en muchas ocasiones
resulta difícil el dar una descripción física del mismo, ya que se desplaza desde aquel que es
un experto con las computadoras, hasta alguien que no labora en ésta materia y tiene
conocimientos básicos en computación. Esto se observa con los llamados “niños genios” que
desarrollan su conocimiento en la computación y el ciberespacio de forma acelerada y
finalmente por su propia cuenta son capaces de intervenir con éxito en operaciones de alto
grado de dificultad técnica.
Es común que en el campo de los delitos informáticos, la atención de los bienes jurídicos, se
haga desde la perspectiva de los delitos tradicionales, por lo que se reinterpretan los tipos
penales que ya existen.
7
Pero debido a la creciente influencia del enfoque de la sociedad de la información y el
conocimiento, se ha visto necesario la introducción de valores inmateriales, siendo la
información uno de estos bienes intangibles a ser protegidos.
El hacking propiamente dicho, explica este autor, es un delito informático que consiste en
acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de
la información, con el fin de obtener una satisfacción de carácter intelectual.
4
Acurio Del Pino, S. (2009). Op. Cit, pág 21
5
Ídem. pág. 22
6
Instituto Nacional de Estadística e Informática (INEI) (2001). Delitos Informáticos. Lima, Perú, págs 30-
32; Arregoitia López, S L. Posibles sujetos de los delitos informáticos. Facultad de Derecho. Universidad
de La Habana. Disponible en: http://www.informatica-juridica.com/trabajos/posibles_sujetos.asp.
Consultado el 11 de diciembre de 2013
8
3.2. Cracker: por su acción se les divide en dos:
-El que penetra en un sistema informático y roba información o produce destrozos en el mismo.
-El que se dedica a desproteger todo tipo de programas
3.3. Phreaker: personas que ingresan a los sistemas telefónicos con el propósito de
apropiarse, difundir, interferir, dañar, conocer, para hacer uso de la información y actos de
sabotaje.
3.5. Pirata informático: persona que copia, reproduce, vende y entrega un programa
de software que no le pertenece o carece de licencia de uso o distribución.
3.8.Newbie: Traducción literal de novato. Es alguien que empieza a partir de una WEB
basada en Hacking. Inicialmente es un novato, no hace nada y aprende lentamente.
9
Los datos falsos o engañosos (Data diddling): conocido también como introducción de
datos falsos, es una manipulación de datos de entrada al computador con el fin de producir o
lograr movimientos falsos en transacciones de una empresa.
La técnica del salami (Salami Technique/Rounching Down): es una técnica especializada
que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles, de
transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
Falsificaciones informáticas:
* Como objeto: Cuando se alteran datos de los documentos almacenados en forma
computarizada.
* Como instrumentos: Las computadoras pueden utilizarse también para efectuar
falsificaciones de documentos de uso comercial.
10
Bombas lógicas (logic bombs): es una especie de bomba de tiempo que debe producir
daños posteriormente. Exige conocimientos especializados ya que requiere la programación de
la destrucción o modificación de datos en un momento dado del futuro.
Gusanos: se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos
de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse.
Virus informáticos y malware: son elementos informáticos, que como los microorganismos
biológicos, tienden a reproducirse y a extenderse dentro del sistema al que acceden, se
contagian de un sistema a otro.
El malware es otro tipo de ataque informático, que usando las técnicas de los virus informáticos
y de los gusanos y las debilidades de los sistemas desactiva los controles informáticos de la
máquina atacada y causa que se propaguen los códigos maliciosos.
11
Apropiación de informaciones residuales (Scavenging): es el aprovechamiento de la
información abandonada sin ninguna protección como residuo de un trabajo previamente
autorizado.
La llave maestra (superzapping): es un programa informático que abre cualquier archivo
del computador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o
utilizar, en cualquier forma no permitida, datos almacenados en el computador.
12
h) Uso no autorizado de programas de computo.
i) Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los
programas.
j) Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
k) Obtención de información residual impresa en papel luego de la ejecución de trabajos.
l) Acceso a áreas informatizadas en forma no autorizada.
m) Intervención en las líneas de comunicación de datos o teleproceso.
13
fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas
competidoras o ha sido objeto de una divulgación no autorizada.
f) Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes
pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas,
proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda
ser trasladado de la vida real al ciberespacio o al revés.
c) También se deben tomar en cuenta las obscenidades que se realizan a través de la Internet.
7
Rodolfo Herrera. Nociones Básicas sobre Delitos Informáticos.
http://rodolfoherrera.galeon.com/delitos.pdf
Consultado el 11 de diciembre de 2013
14
Otra clasificación tradicional propuesta por el profesor alemán Klaus Tiedemann y compartida
por Ulrich Sieber, hace incapié en la necesidad de distinguir entre los delitos informáticos de
carácter económico (cuando se produce un perjuicio patrimonial) y los que atentan contra la
privacidad (mediante la acumulación, archivo y divulgación indebida de datos contenidos en los
sistemas informáticos).
Dicho capitulo fue reformado por el Decreto Número 33-96 del Congreso de la República,
capitulo al cual le fueron tipificadas nuevas conductas delictivas relacionadas con las acciones
correspondientes a los delitos informáticos y modificando el nombre del capítulo a de los delitos
contra el derecho de autor, la propiedad industrial y delitos informáticos violación a los
derechos de autor y derechos conexos” ya que posteriormente se denominaba como “De los
delitos contra el Derecho de Autor y Propiedad Industrial”.
Los artículos que tipifican dichas conductas delictivas en el Código Penal son:
ARTICULO 274. Será sancionado con prisión de cuatro a seis años y multa de cincuenta mil
a cien mil quetzales, quien realizare cualesquiera de los actos siguientes:
a) La atribución falsa de calidad de titular de un derecho de autor, de artista, intérprete o
ejecutarse, de productor de fonograma o de un organismo de radiodifusión,
independientemente de que los mismos se exploten económicamente o no.
15
b) La presentación, ejecución o audición pública o transmisión, comunicación, radiodifusión y/o
distribución de una obra literaria o artística protegida, sin la autorización del titular del derecho,
salvo los casos de excepción establecidos en las leyes de la materia.
c) La transmisión o la ejecución pública de un fonograma protegido, sin la autorización de un
productor, salvo los casos de excepción establecidos en las leyes de la materia.
d) La reproducción o arrendamiento de ejemplares de obras literarias, artísticas o científicas
protegidas, sin la autorización del titular.
e) La reproducción o arrendamiento de copias de fonogramas protegidos, sin la autorización de
su productor.
f) La fijación, reproducción o transmisión de interpretaciones o ejecuciones protegidas, sin la
autorización del artista.
g) La fijación, reproducción o retransmisión de emisiones protegidas, sin autorización del
organismo de radiodifusión.
h) La impresión por el editor, de mayor número de ejemplares que el convenido con el titular del
derecho.
i) Las adaptaciones, arreglos, limitaciones o alteraciones que impliquen una reproducción
disimulada de una obra original.
j) La adaptación, traducción, modificación, transformación o incorporación de una obra ajena o
parte de ella, sin autorización del titular.
k) La publicación de una obra ajena protegida, con el título cambiado o suprimido, o con el texto
alterado, como si fuera de otro autor.
l) La importación, exportación, transporte, reproducción, distribución, comercialización,
exhibición, venta u ofrecimiento para la venta de copias ilícitas de obras y fonogramas
protegidos.
m) La distribución de ejemplares de una obra o fonograma protegido, por medio de la venta, el
arrendamiento o cualquier otra modalidad de distribución, sin la autorización del titular del
derecho.
La responsabilidad penal de los dependientes, comisionistas o cualquier otra persona que
desempeñe una actividad laboral bajo remuneración o dependencia, será determinada de
acuerdo a su participación en la comisión del hecho delictivo.
ARTICULO 274 "B" ALTERACIÓN DE PROGRAMAS. La misma pena del artículo anterior
se aplicará al que alterare, borrare o de cualquier modo inutilizare las instrucciones o
programas que utilizan las computadoras.
16
ARTICULO 274 "C". REPRODUCCIÓN DE INSTRUCCIONES O PROGRAMAS DE
COMPUTACIÓN. Se impondrá prisión de seis meses a cuatro años y multa de quinientos a dos
mil quinientos quetzales al que, sin autorización del autor, copiare o de cualquier modo
reprodujere las instrucciones o programas de computación.
ARTICULO 274 "F". USO DE INFORMACIÓN. Se impondrá prisión de seis meses a dos
años, y multa de doscientos a mil quetzales al que, sin autorización, utilizare los registros
informáticos de otro, o ingresare, por cualquier medio, a su banco de datos o archivos
electrónicos.
ARTICULO 274 "G". PROGRAMAS DESTRUCTIVOS. Será sancionado con prisión de seis
meses a cuatro años, y multa de doscientos a mil quetzales, al que distribuyere o pusiere en
circulación programas o instrucciones destructivas, que puedan causar perjuicio a los registros,
programas o equipos de computación.
PRUEBA INFORMÁTICA
1. DEFINICIÓN
La prueba informática puede ser entidad como los “Sistemas informáticos y la carencia de
criterios normativos, doctrinales y hasta jurisprudenciales adecuados para tratar
satisfactoriamente, entre otros, todos los posibles tipos de prueba que resultan de la utilización
de las computadoras y de los medios de comunicación telemática”. Por lo tanto es el análisis de
elementos informáticos, en busca de aquellos datos que puedan constituir una prueba o indicio
útil para un litigio jurídico determinado.
2. PERITO INFORMÁTICO
Un perito informático debe ser un profesional del peritaje informático, no un experto en una sola
área de la informática. Es decir, un informático preparado, idóneo en varias disciplinas, y sobre
todo, eficaz perito en la materia. La función del perito informático consiste en el análisis de
elementos informáticos, en busca de aquellos datos que puedan constituir una prueba o indicio
útil para el litigio jurídico al que ha sido asignado. Las tareas a desarrollar por el perito
17
informático no son distintas de la de otros peritos judiciales. Por lo tanto deberá recopilar la
información que es puesta a su disposición, analizar la misma en busca de los datos que el
juez le ha requerido y emitir un informe o dictamen en donde vuelque las conclusiones de la
investigación realizada.
b. Proposición: la parte a quien interesa este medio de pruebas propondrá con claridad y
precisión el objeto sobre el cual deba recaer el reconocimiento pericial, y si ha de ser
realizado por uno o tres de los peritos.
18
CONCLUSIÓN
Las relaciones entre el delito y la informática se han manifestado de dos formas, en los delitos
computacionales, es decir, figuras penales tradicionales en las que se emplea como un
especial medio de comisión a las tecnologías de la información; y los delitos informáticos,
entendidos como nuevos ilícitos en los que, empleando la informática, se atenta dolosamente
contra el soporte lógico de un sistema computacional (datos relevantes y programas), las
manifestaciones de actos delictivos cometidos con medios electrónicos, son una realidad que
está detrás de la pantalla de nuestro computador.
Las manifestaciones son diversas, e igual que la tecnología, se encuentra en constante cambio,
por lo que la responsabilidad de las autoridades y de los mismos ciudadanos es el crear
políticas o estrategias para hacerle frente, aunque se cuente con pocos recursos y una
legislación débil, el compromiso y la toma de conciencia vale más, el problema y la solución en
ocasiones está a un clic de distancia.
19
BIBLIOGRAFÍA
20