Documente Academic
Documente Profesional
Documente Cultură
Se entiende Delito como: "acción penada por las leyes por realizarse en perjuicio de algo o
alguien, o por ser contraria a lo establecido por aquéllas".
Finalmente, la OCDE publicó un estudio sobre delitos informáticos y el análisis de la normativa
jurídica en donde se reseñan las normas legislativas vigentes y se define Delito Informático como
"cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado
automático de datos y/o transmisiones de datos."
"Los delitos informáticos se realizan necesariamente con la ayuda de los sistemas informáticos,
pero tienen como objeto del injusto la información en sí misma".
Adicionalmente, la OCDE elaboró un conjunto de normas para la seguridad de los sistemas de
información, con la intención de ofrecer las bases para que los distintos países pudieran erigir un
marco de seguridad para los sistemas informáticos.
En esta delincuencia se trata con especialistas capaces de efectuar el crimen y borrar toda huella
de los hechos, resultando, muchas veces, imposible de deducir como es como se realizó dicho
delito. La Informática reúne características que la convierten en un medio idóneo para la comisión
de nuevos tipos de delitos que en gran parte del mundo ni siquiera han podido ser catalogados.
La legislación sobre sistemas informáticos debería perseguir acercarse lo más posible a los
distintos medios de protección ya existentes, pero creando una nueva regulación basada en los
aspectos del objeto a proteger: la información.
En este punto debe hacerse un punto y notar lo siguiente:
Lo que se deberá intentar es que ninguna de ellas sea excluyente con las demás y, todo lo
contrario, lograr una protección global desde los distintos sectores para alcanzar cierta eficiencia
en la defensa de estos sistemas informáticos.
Sujeto Activo
Se llama así a las personas que cometen los delitos informáticos. Son aquellas que poseen
ciertas características que no presentan el denominador común de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente
por su situación laboral se encuentran en lugares estratégicos donde se maneja información de
carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en
muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo
de delitos.
Sujeto Pasivo
Este, la víctima del delito, es el ente sobre el cual recae la conducta de acción u omisión que
realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones
militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente
conectados a otros.
El Dr. Cohen escribió su libro "Virus informáticos: teoría y experimentos", donde además de
definirlos los califica como un grave problema relacionado con la Seguridad Nacional.
Posteriormente este investigador escribió "El evangelio según Fred" (The Gospel according to
Fred), desarrolló varias especies virales y experimentó con ellas en un computador VAX 11/750
de la Universidad de California del Sur.
La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS, un foro de debates
de la ahora revista BYTE reportaron la presencia y propagación de algunos programas que
habían ingresado a sus computadoras en forma subrepticia, actuando como "caballos de troya",
logrando infectar a otros programas y hasta el propio sistema operativo, principalmente al "Sector
de Arranque".
Al año siguiente los mensajes y quejas se incrementaron y fue en 1986 que se reportaron los
primeros virus conocidos que ocasionaron serios daños en las IBM PC y sus clones.
1986 EL COMIENZO DE LA GRAN EPIDEMIA.-
En ese año se difundieron los virus "(c) Brain", "Bouncing Ball" y "Marihuana" y que fueron las
primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo
infectaban el sector de arranque de los diskettes.
Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM.
El 2 de noviembre de 1988 Robert Tappan Morris (hijo de uno de los precursores de los virus),
recién graduado en Computer Science en la Universidad de Cornell, difundió un virus a través de
ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La
propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de
Massashussets).
Cabe mencionar que el ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan
Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva
York, a 4 años de prisión y el pago de US$ 10,000 de multa, pena que fue conmutada a libertad
bajo palabra y condenado a cumplir 400 horas de trabajo comunitario. Actualmente es un experto
en Seguridad y ha escrito inumerables obras sobre el tema.
En Junio de 1991 el Dr. Vesselin Bontchev, que por entonces se desempeñaba como director del
Laboratorio de Virología de la Academia de Ciencias de Bulgaria, escribió un interesante y
polémico artículo en el cual, además de reconocer a su país como el líder mundial en la
producción de virus da a saber que la primera especie viral búlgara, creada en 1988, fue el
resultado de una mutación del virus "Vienna", originario de Austria, que fuera desensamblado y
modificado por estudiantes de la Universidad de Sofía. Al año siguiente los autores búlgaros de
virus, se aburrieron de producir mutaciones y empezaron a desarrollar sus propias creaciones.
Al igual que la corriente búlgara, en 1991 apareció en el Perú el primer virus local,
autodenominado „Mensaje y que no era otra cosa que una simple mutación del virus "Jerusalem-
B" y al que su autor le agregó una ventana con su nombre y número telefónico. Los virus con
apellidos como Espejo, Martínez y Aguilar fueron variantes del Jerusalem-B y prácticamente se
difundieron a nivel nacional.
Continuando con la lógica del tedio, en 1993 empezaron a crearse y diseminarse especies
nacionales desarrolladas con creatividad propia, siendo alguno de ellos sumamente originales,
como los virus Katia, Rogue o F03241 y los polimórficos Rogue II y Please Wait (que formateaba
el disco duro). La creación de los virus locales ocurre en cualquier país y el Perú no podía ser la
excepción.
A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva
familia de virus que no solamente infectaban documentos, sino que, a su vez, sin ser archivos
ejecutables podían auto-copiarse infectando a otros documentos. Los llamados macro virus tan
sólo infectaban a los archivos de MS-Word, posteriormente apareció una especie que atacaba al
Ami Pro, ambos procesadores de textos. En 1997 se disemina a través de Internet el primer macro
virus que infecta hojas de cálculo de MS- Excel, denominado Laroux, y en 1998 surge otra especie
de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access.
A fines de noviembre de 1999 apareció el BubbleBoy, primer virus que infecta los sistemas con
tan sólo leer el mensaje de correo, el mismo que se muestra en formato HTML. En junio del 2000
se reportó el VBS/Stages.SHS, primer virus oculto dentro del Shell de la extensión. SHS.
2000 EN ADELANTE. -
Los gusanos, troyanos o la combinación de ellos, de origen alemán como MyDoom, Netsky, etc.
revolucionaron con su variada técnica.
Delitos informáticos:
Falsificación informática mediante la introducción, borrado o supresión de datos
informáticos.
Fraude informático mediante la introducción, alteración o borrado de datos informáticos,
o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos
de este tipo.
CARACTERÍSTICAS
PRINCIPALES •Son delitos difíciles de demostrar ya que, en muchos casos, es complicado
encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático
y sin estar presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la
identificación y persecución de los mismos. Actores dentro de un Delito Informático En
derecho penal, la ejecución de la conducta punible supone la existencia de dos sujetos, a
saber, un sujeto activo y un sujeto pasivo. Sujeto activo:
Mencionar quien es el Sujeto Activo en este tipo de delitos es sencillo; Es aquella persona que
ejecuta acciones ilícitas a través del mundo electrónico. Pero es más importante señalar las
características del sujeto activo de estos delitos.
Características del Sujeto Activo:
• El Sujeto debe poseer conocimientos muy específicos sobre software y hardware
La razón principal es que la informática ha invadido todas las áreas de la sociedad y por ende los
avances tecnológicos son de tal magnitud que vienen a influir en todas las ramas del derecho no
sólo es en el derecho penal Ramas del Derecho donde Influyen los Delitos Informáticos.
Los delitos informáticos se encuentran regulados dentro del Título VI De los Delitos contra el
Patrimonio, con el objeto de proteger las creaciones de la propiedad intelectual, así como
derechos humanos intrínsecos de las personas como lo es la intimidad personal. Capítulo VII De
los delitos contra el derecho de autor, la propiedad industrial y delitos Informáticos. De los cuales
se hacen mención en el Artículo 74 incisos “A” al “G”. Con la aprobación del Decreto número 33-
96 del Congreso de la República de Guatemala, que entró en vigencia el tres de julio de 1,996,
se adicionaron al Código
Penal lo relativo a los delitos informáticos.
Cabe mencionar que existe la iniciativa de Ley número 4055 del año 2009, y en la misma se
ajusta de mejor manera a la actualidad en materia de delitos informáticos, ya que se ajusta a las
diferentes legislaciones internacionales y convenios en esta materia, que han incluido en sus
normas legales figuras delictivas de diferentes índoles. La iniciativa hace una clasificación legal
de tres grupos de delitos contenido de la siguiente forma:
•Delitos relacionados con el contenido. Todo acto que se lleve a cabo tiene consecuencias, al
igual que los ataques o delitos informáticos que pueden lograr que te arresten o te sentencien
muchos años de cárcel ya sea por robar información o manipular dicha información
inapropiadamente.
Todo lugar, empresa, negocio o institución tiene un punto débil y los Hackers aprovecharan esa
debilidad para lograr infiltrarse para conseguir lo que desean o necesitan ya sea información,
formularios o base de datos por eso se debe de tener un buen equipo de seguridad y seguir todas
las reglas especificadas.