Anda di halaman 1dari 22

Delitos Informticos

El autor mexicano Julio TELLEZ VALDEZ seala que los delitos informticos son "actitudes ilcitas en que se tienen a las computadoras como instrumento o fin (concepto atpico) o las conductas tpicas, antijurdicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto tpico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informticos son "cualquier comportamiento criminal en que la computadora est involucrada como material, objeto o mero smbolo". En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir informacin, lo que las ubica tambin como un nuevo medio de comunicacin, y condiciona su desarrollo de la informtica; tecnologa cuya esencia se resume en la creacin, procesamiento, almacenamiento y transmisin de datos. La informtica esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnolgicos, y comienzan a utilizar los sistemas de Informacin para ejecutar tareas que en otros tiempos realizaban manualmente. El progreso cada da ms importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposicin de la sociedad una cantidad creciente de informacin de toda naturaleza, al alcance concreto de millones de interesados y de usuarios. Las ms diversas esferas del conocimiento humano, en lo cientfico, en lo tcnico, en lo profesional y en lo personal estn siendo incorporadas a sistemas informticos que, en la prctica cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos aos slo podan ubicarse luego de largas bsquedas y selecciones en que el hombre jugaba un papel determinante y las mquinas existentes tenan el rango de equipos auxiliares para imprimir los resultados. En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, adems, en segundos o minutos, transmitirse incluso documentalmente y llegar al receptor mediante sistemas sencillos de operar, confiables y capaces de responder casi toda la gama de interrogantes que se planteen a los archivos informticos. Puede sostenerse que hoy las perspectivas de la informtica no tienen lmites previsibles y que aumentan en forma que an puede impresionar a muchos actores del proceso.

Informtica Jurdica Delitos Informticos. UTEA Derecho y Ciencia Poltica

Este es el panorama de este nuevo fenmeno cientfico tecnolgico en las sociedades modernas. Por ello ha llegado a sostenerse que la Informtica es hoy una forma de Poder Social. Las facultades que el fenmeno pone a disposicin de Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energa, configuran un cuadro de realidades de aplicacin y de posibilidades de juegos lcito e ilcito, en donde es necesario el derecho para regular los mltiples efectos de una situacin, nueva y de tantas potencialidades en el medio social. Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de almacenamiento y procesamiento, la miniaturizacin de los chips de las computadoras instalados en productos industriales, la fusin del proceso de la informacin con las nuevas tecnologas de comunicacin, as como la investigacin en el campo de la inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la "era de la informacin". Esta marcha de las aplicaciones de la informtica no slo tiene un lado ventajoso sino que plantea tambin problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informticos en los negocios, la administracin, la defensa y la sociedad. Debido a esta vinculacin, el aumento del nivel de los delitos relacionados con los sistemas informticos registrados en la ltima dcada en los Estados Unidos, Europa Occidental, Australia y Japn, representa una amenaza para la economa de un pas y tambin para la sociedad en su conjunto. De acuerdo con la definicin elaborada por un grupo de expertos, invitados por la OCDE a Pars en mayo de 1983, el trmino delitos relacionados con las computadoras se define como cualquier comportamiento antijurdico, no tico o no autorizado, relacionado con el procesado automtico de datos y/o transmisiones de datos. La amplitud de este concepto es ventajosa, puesto que permite el uso de las mismas hiptesis de trabajo para toda clase de estudios penales, criminlogos, econmicos, preventivos o legales. En la actualidad la informatizacin se ha implantado en casi todos los pases. Tanto en la organizacin y administracin de empresas y administraciones pblicas como en la investigacin cientfica, en la produccin industrial o en el estudio e incluso en el ocio, el uso de la informtica es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se conoce como "criminalidad informtica". El espectacular desarrollo de la tecnologa informtica ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulacin fraudulenta de los ordenadores con nimo de lucro, la destruccin de programas o datos y el acceso y la utilizacin indebida de la informacin que puede afectar la esfera de la privacidad, son Informtica Jurdica Delitos Informticos. UTEA Derecho y Ciencia Poltica 2

algunos de los procedimientos relacionados con el procesamiento electrnico de datos mediante los cuales es posible obtener grandes beneficios econmicos o causar importantes daos materiales o morales. Pero no slo la cuanta de los perjuicios as ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que tambin son mucho ms elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos. En este sentido, la informtica puede ser el objeto del ataque o el medio para cometer otros delitos. La informtica rene unas caractersticas que la convierten en un medio idneo para la comisin de muy distintas modalidades delictivas, en especial de carcter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, bsicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fcil manipulacin de esos datos. La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto pblicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va mucho ms all del valor material de los objetos destruidos. A ello se une que estos ataques son relativamente fciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos. 1.- Caractersticas de los delitos: Segn el mexicano Julio Tellez Valdez, los delitos informticos presentan las siguientes caractersticas principales: a. Son conductas criminales de cuello blanco (white collar crime), en tanto que slo un determinado nmero de personas con ciertos conocimientos (en este caso tcnicos) puede llegar a cometerlas. b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. c. Son acciones de oportunidad, ya que se aprovecha una ocasin creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico. d. Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios" de ms de cinco cifras a aquellos que las realizan. e. Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden llegar a consumarse.

Informtica Jurdica Delitos Informticos. UTEA Derecho y Ciencia Poltica

f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte del Derecho. g. Son muy sofisticados y relativamente frecuentes en el mbito militar. h. Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico. i. Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin. Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley. 2.- Sistemas y empresas con mayor riesgo. Evidentemente el artculo que resulta ms atractivo robar es el dinero o algo de valor. Por lo tanto, los sistemas que pueden estar ms expuestos a fraude son los que tratan pagos, como los de nmina, ventas, o compras. En ellos es donde es ms fcil convertir transacciones fraudulentas en dinero y sacarlo de la empresa. Por razones similares, las empresas constructoras, bancos y compaas de seguros, estn ms expuestas a fraudes que las dems. Los sistemas mecanizados son susceptibles de prdidas o fraudes debido a que: Tratan grandes volmenes de datos e interviene poco personal, lo que impide verificar todas las partidas. Se sobrecargan los registros magnticos, secuencia de acontecimientos. perdindose la evidencia auditable o la

A veces los registros magnticos son transitorios y a menos que se realicen pruebas dentro de un perodo de tiempo corto, podran perderse los detalles de lo que sucedi, quedando slo los efectos. Los sistemas son impersonales, aparecen en un formato ilegible y estn controlados parcialmente por personas cuya principal preocupacin son los aspectos tcnicos del equipo y del sistema y que no comprenden, o no les afecta, el significado de los datos que manipulan. En el diseo de un sistema importante es difcil asegurar que se han previsto todas las situaciones posibles y es probable que en las previsiones que se hayan hecho queden huecos sin cubrir. Los sistemas tienden a ser algo rgidos y no siempre se disean o modifican al ritmo con que se producen los acontecimientos; esto puede llegar a ser otra fuente de "agujeros".

Informtica Jurdica Delitos Informticos. UTEA Derecho y Ciencia Poltica

Slo parte del personal de proceso de datos conoce todas las implicaciones del sistema y el centro de clculo puede llegar a ser un centro de informacin. Al mismo tiempo, el centro de clculo procesar muchos aspectos similares de las transacciones. En el centro de clculo hay un personal muy inteligente, que trabaja por iniciativa propia la mayora del tiempo y podra resultar difcil implantar unos niveles normales de control y supervisin. El error y el fraude son difciles de equiparar. A menudo, los errores no son iguales al fraude. Cuando surgen discrepancias, no se imagina que se ha producido un fraude, y la investigacin puede abandonarse antes de llegar a esa conclusin. Se tiende a empezar buscando errores de programacin y del sistema. Si falla esta operacin, se buscan fallos tcnicos y operativos. Slo cuando todas estas averiguaciones han dado resultados negativos, acaba pensndose en que la causa podra ser un fraude. 3.- Delitos en perspectiva. Los delitos pueden ser examinados desde dos puntos de vista diferentes: Los delitos que causan mayor impacto a las organizaciones. Los delitos ms difciles de detectar. Aunque depende en gran medida del tipo de organizacin, se puede mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia en las organizaciones. Adems, aquellos que no estn claramente definidos y publicados dentro de la organizacin como un delito (piratera, mala utilizacin de la informacin, omisin deliberada de controles, uso no autorizado de activos y/o servicios computacionales; y que en algn momento pueden generar un impacto a largo plazo). Pero si se examina la otra perspectiva, referente a los delitos de difcil deteccin, se deben situar a aquellos producidos por las personas que trabajan internamente en una organizacin y que conocen perfectamente la configuracin interna de las plataformas; especialmente cuando existe una cooperacin entre empleados, cooperacin entre empleados y terceros, o incluso el involucramiento de la administracin misma.

Informtica Jurdica Delitos Informticos. UTEA Derecho y Ciencia Poltica

4. Tipificacin de los delitos informticos Clasificacin Segn la Actividad Informtica. Sabotaje informtico. El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a causar daos en el hardware o en el software de un sistema. Los mtodos utilizados para causar destrozos en los sistemas informticos son de ndole muy variada y han ido evolucionando hacia tcnicas cada vez ms sofisticadas y de difcil deteccin. Bsicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos fsicos y, por el otro, los mtodos dirigidos a causar daos lgicos. Conductas dirigidas a causar daos fsicos. El primer grupo comprende todo tipo de conductas destinadas a la destruccin fsica del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar caf o agentes custicos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurdico, en forma similar a los comportamientos anlogos de destruccin fsica de otra clase de objetos previstos tpicamente en el delito de dao. Conductas dirigidas a causar daos lgicos. El segundo grupo, ms especficamente relacionado con la tcnica informtica, se refiere a las conductas que causan destrozos lgicos, o sea, todas aquellas conductas que producen, como resultado, la destruccin, ocultacin, o alteracin de datos contenidos en un sistema informtico. Este tipo de dao a un sistema se puede alcanzar de diversas formas. Desde la ms simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con l o el borrado de documentos o datos de un archivo, hasta la utilizacin de los ms complejos programas lgicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mnimo. Estos programas destructivos, utilizan distintas tcnicas de sabotaje, muchas veces, en forma combinada. Sin pretender realizar una clasificacin rigurosa de estos mtodos de destruccin lgica, podemos distinguir: a. Bombas lgicas (time bombs): En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparicin de determinada seal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un cdigo, o Informtica Jurdica Delitos Informticos. UTEA Derecho y Ciencia Poltica 6

cualquier mandato que, de acuerdo a lo determinado por el identificado por el programa como la seal para empezar a actuar.

programador,

es

La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado program el sistema de tal forma que los ficheros de la empresa se destruiran automticamente si su nombre era borrado de la lista de empleados de la empresa. b. Otra modalidad que acta sobre los programas de aplicacin es el llamado cncer de rutinas (cancer routine). En esta tcnica los programas destructivos tienen la particularidad de que se reproducen, por s mismos, en otros programas, arbitrariamente escogidos. c. Una variante perfeccionada de la anterior modalidad es el virus informtico que es un programa capaz de multiplicarse por s mismo y contaminar los otros programas que se hallan en el mismo disco rgido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a travs de una conexin. Fraude a travs de computadoras. Estas conductas consisten en la manipulacin ilcita, a travs de la creacin de datos falsos o la alteracin de datos o procesos contenidos en sistemas informticos, realizada con el objeto de obtener ganancias indebidas. Los distintos mtodos para realizar estas conductas se deducen, fcilmente, de la forma de trabajo de un sistema informtico: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realizacin se conoce como manipulacin del input. Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la jurisprudencia alemana: Una empleada de un banco del sur de Alemania transfiri, en febrero de 1983, un milln trescientos mil marcos alemanes a la cuenta de una amiga - cmplice en la maniobra - mediante el simple mecanismo de imputar el crdito en una terminal de computadora del banco. La operacin fue realizada a primera hora de la maana y su falsedad podra haber sido detectada por el sistema de seguridad del banco al medioda. Sin embargo, la rpida transmisin del crdito a travs de sistemas informticos conectados en lnea (on line), hizo posible que la amiga de la empleada retirara, en otra sucursal del banco, un milln doscientos ochenta mil marcos unos minutos despus de realizada la operacin informtica. En segundo lugar, es posible interferir en el correcto procesamiento de la informacin, alterando el programa o secuencia lgica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor.

Informtica Jurdica Delitos Informticos. UTEA Derecho y Ciencia Poltica

A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por personas sin conocimientos especiales de informtica, esta modalidad es ms especficamente informtica y requiere conocimientos tcnicos especiales.

Si eber cita como ejemplo el siguiente caso, tomado de la jurisprudencia alemana: El autor, empleado de una importante empresa, ingres al sistema informtico un programa que le permiti incluir en los archivos de pagos de salarios de la compaa a personas ficticias e imputar los pagos correspondientes a sus sueldos a una cuenta personal del autor. Esta maniobra hubiera sido descubierta fcilmente por los mecanismos de seguridad del banco (listas de control, sumarios de cuentas, etc.) que eran revisados y evaluados peridicamente por la compaa. Por este motivo, para evitar ser descubierto, el autor produjo cambios en el programa de pago de salarios para que los empleados ficticios y los pagos realizados, no aparecieran en los listados de control. Por ltimo, es posible falsear el resultado, inicialmente correcto, obtenido por un ordenador: a esta modalidad se la conoce como manipulacin del output. Una caracterstica general de este tipo de fraudes, interesante para el anlisis jurdico, es que, en la mayora de los casos detectados, la conducta delictiva es repetida varias veces en el tiempo. Lo que sucede es que, una vez que el autor descubre o genera una laguna o falla en el sistema, tiene la posibilidad de repetir, cuantas veces quiera, la comisin del hecho. Incluso, en los casos de "manipulacin del programa", la reiteracin puede ser automtica, realizada por el mismo sistema sin ninguna participacin del autor y cada vez que el programa se active. En el ejemplo jurisprudencial citado al hacer referencia a las manipulaciones en el programa, el autor podra irse de vacaciones, ser despedido de la empresa o incluso morir y el sistema seguira imputando el pago de sueldos a los empleados ficticios en su cuenta personal. Una problemtica especial plantea la posibilidad de realizar estas conductas a travs de los sistemas de teleproceso. Si el sistema informtico est conectado a una red de comunicacin entre ordenadores, a travs de las lneas telefnicas o de cualquiera de los medios de comunicacin remota de amplio desarrollo en los ltimos aos, el autor podra realizar estas conductas sin ni siquiera tener que ingresar a las oficinas donde funciona el sistema, incluso desde su propia casa y con una computadora personal. An ms, los sistemas de comunicacin internacional, permiten que una conducta de este tipo sea realizada en un pas y tenga efectos en otro.

Informtica Jurdica Delitos Informticos. UTEA Derecho y Ciencia Poltica

Respecto a los objetos sobre los que recae la accin del fraude informtico, estos son, generalmente, los datos informticos relativos a activos o valores. En la mayora de los casos estos datos representan valores intangibles (ej.: depsitos monetarios, crditos, etc.), en otros casos, los datos que son objeto del fraude, representan objetos corporales (mercadera, dinero en efectivo, etc.) que obtiene el autor mediante la manipulacin del sistema. En las manipulaciones referidas a datos que representan objetos corporales, las prdidas para la vctima son, generalmente, menores ya que estn limitadas por la cantidad de objetos disponibles. En cambio, en la manipulacin de datos referida a bienes intangibles, el monto del perjuicio no se limita a la cantidad existente sino que, por el contrario, puede ser creado por el autor. Delitos informticos contra la privacidad. Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulacin, archivo y divulgacin indebida de datos contenidos en sistemas informticos. Esta tipificacin se refiere a quin, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carcter personal o familiar de otro que se hallen registrados en ficheros o soportes informticos, electrnicos o telemticos, o cualquier otro tipo de archivo o registro pblico o privado. Existen circunstancias agravantes de la divulgacin de ficheros, los cuales se dan en funcin de: 1. El carcter de los datos: ideologa, religin, creencias, salud, origen racial y vida sexual. 2. Las circunstancias de la vctima: menor de edad o incapaz. Tambin se comprende la interceptacin de las comunicaciones, la utilizacin de artificios tcnicos de escucha, transmisin, grabacin o reproduccin del sonido o de la imagen o de cualquier otra seal de comunicacin, se piensa que entre lo anterior se encuentra el pinchado de redes informticas. Interceptacin de e-mail: En este caso se propone una ampliacin de los preceptos que castigan la violacin de correspondencia, y la interceptacin de telecomunicaciones, de forma que la lectura de un mensaje electrnico ajeno revista la misma gravedad. Pornografa infantil. La distribucin de pornografa infantil por todo el mundo a travs de la Internet est en aumento. Durante los pasados cinco aos, el nmero de condenas por transmisin o posesin de pornografa infantil ha aumentado de 100 a 400 al ao en un pas norteamericano. El problema se agrava al aparecer nuevas tecnologas, como la

Informtica Jurdica Delitos Informticos. UTEA Derecho y Ciencia Poltica

criptografa, que sirve para esconder pornografa y dems material "ofensivo" que se transmita o archive. 5.- Clasificacin Segn el Instrumento, Medio o Fin u Objetivo. Asimismo, TELLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos criterios: Como instrumento o medio. En esta categora se encuentran las conductas criminales que se valen de las computadoras como mtodo, medio o smbolo en la comisin del ilcito, por ejemplo: a. Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.) b. Variacin de los activos y pasivos en la situacin contable de las empresas. c. Planeamiento y simulacin de delitos convencionales (robo, homicidio, fraude, etc.) d. Lectura, sustraccin o copiado de informacin confidencial. e. Modificacin de datos tanto en la entrada como en la salida. f. Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendo instrucciones inapropiadas. g. Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria apcrifa. h. Uso no autorizado de programas de cmputo. i. Introduccin de instrucciones que provocan "interrupciones" en la lgica interna de los programas. j. Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos. k. Obtencin de informacin residual impresa en papel luego de la ejecucin de trabajos. l. Acceso a reas informatizadas en forma no autorizada. m. Intervencin en las lneas de comunicacin de datos o teleproceso. Como fin u objetivo. En esta categora, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad fsica, como por ejemplo: a. Programacin de instrucciones que producen un bloqueo total al sistema. b. Destruccin de programas por cualquier mtodo. Informtica Jurdica Delitos Informticos. UTEA Derecho y Ciencia Poltica 10

c. Dao a la memoria. d. Atentado fsico contra la mquina o sus accesorios. e. Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros neurlgicos computarizados. f. Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de chantaje (pago de rescate, etc.). Clasificacin segn Actividades Delictivas Graves. Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de delitos: Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en annimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricacin de material explosivo. Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes, para el blanqueo de dinero y para la coordinacin de entregas y recogidas. Tanto el FBI como el Fiscal General de los Estados Unidos han alertado sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes encriptados que utilizan los narcotraficantes para ponerse en contacto con los crteles. Espionaje: Se ha dado casos de acceso no autorizado a sistemas informticos gubernamentales e interceptacin de correo electrnico del servicio secreto de los Estados Unidos, entre otros actos que podran ser calificados de espionaje si el destinatario final de esa informacin fuese un gobierno u organizacin extranjera. Entre los casos ms famosos podemos citar el acceso al sistema informtico del Pentgono y la divulgacin a travs de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez ms la vulnerabilidad de los sistemas de seguridad gubernamentales.

Informtica Jurdica Delitos Informticos. UTEA Derecho y Ciencia Poltica

11

Espionaje industrial: Tambin se han dado casos de accesos no autorizados a sistemas informticos de grandes compaas, usurpando diseos industriales, frmulas, sistemas de fabricacin y know how estratgico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgacin no autorizada. 6. DELITOS INFORMTICOS TIPIFICADOS EN EL CDIGO PENAL PERUANO? En el ordenamiento jurdico peruano, se tipifican los siguientes delitos que tienen aplicacin directa en e lcampo informtico, y que consideramos estn dentro del concepto general de los delitos informticos a) Delito de Violacin a la Intimidad. En nuestro Cdigo Penal est tipificado en el artculo 154 el Delito de violacin a la intimidad, y establece que: el que viola la intimidad de la vida personal y familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valindose de instrumentos, procesos tcnicos u otros medios ser reprimido con pena privativa de libertad no mayor de dos aos. La pena ser no menor de uno ni mayor de tres y de treinta a ciento veinte das cuando el agente revela la intimidad conocida de la manea antes prevista. El artculo 157 del Cdigo Penal precisa que el que indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones polticas o religiosas y otros aspectos de la vida ntima de una o ms personas ser reprimido con pena privativa de libertad no menor de un ao ni mayor de cuatro aos. Si el agente es funcionario o servidor pblico y comete delito en ejercicio del cargo, la pena ser no menor de tres aos ni mayo de seis e inhabilitacin. Las base de datos computarizadas consideramos que estn dentro del precepto de cualquier archivo que tenga datos, en consecuencia est tipificado el delito de violacin a la intimidad utilizando la informtica y la telemtica a travs del archivo, sistematizacin y transmisin de archivos que contengan datos privados que sean divulgados sin consentimiento. b) Delito de Hurto agravado por Transferencia Electrnica de Fondos, telemtica en general y empleo de claves secretas. El artculo 185 del Cdigo Penal establece que aquella persona que ... para obtener provecho, se apodera ilegtimamente de un bien total o parcialmente ajeno, sustrayndolo del lugar donde se encuentra, ser reprimido con pena privativa de libertad no menor de uno ni mayor de tres aos. Se equipara a bien mueblela energa elctrica, el gas, el agua y cualquier otro elemento que tenga valor econmico, as como el espectro electromagntico.

Informtica Jurdica Delitos Informticos. UTEA Derecho y Ciencia Poltica

12

El artculo 186 del Cdigo Penal, segundo prrafo numeral 3 - modificado por la ley 26319dispone adems la pena ser no menor de cuatro aos ni mayor de ocho si el hurto es cometido mediante la utilizacin de sistemas de transferencia electrnica de fondos, de la telemtica en general, o la violacin del empleo de claves secretas. El delito de hurto agravado por transferencia electrnica de fondos tiene directa importancia en la actividad informtica. El sistema de transferencia de fondos, en su conjunto, se refiere a la totalidad de las instituciones y prcticas bancarias que permiten y facilitan las transferencias interbancarias de fondos. El desarrollo de medios eficientes de transmisin de computadora a computadora de las rdenes de transferencia de fondos ha fortalecido el sistema. Los niveles de calidad y seguridad de las transferencias interbancarias de fondos se han ido acrecentando conforme el avance de la tecnologa, no obstante la vulnerabilidad a un acceso indebido es una posibilidad latente por tanto adems de los sistemas de seguridad de hardware, software y comunicaciones ha sido necesario que la norma penal tenga tipificada esta conducta criminal. Uno de los medios de transferencia electrnica de fondos se refiere a colocar sumas de dinero de una cuenta a otra, ya sea dentro de la misma entidad financiera o una cuenta en otra entidad de otro tipo, ya sea pblica o privada. Con la frase telemtica en general se incluye todas aquellas transferencias u operaciones cuantificables en dinero que pueden realizarse en la red informtica ya sea con el uso de Internet , por ejemplo en el Comercio Electrnico o por otro medio. Cuando se refiere a empleo de claves secretas se est incluyendo la vulneracin de password, de niveles de seguridad, de cdigos o claves secretas. c) Delito de Falsificacin de Documentos Informticos. El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que regula el valor probatorio del documento informtico, incluyendo en los conceptos de micro forma y micro duplicado tanto al microfilm como al documento informtico. El artculo 19 de esta norma establece que: la falsificacin y adulteracin de micro formas, micro duplicados y microcopias sea durante el proceso de grabacin o en cualquier otro momento, se reprime como delito contra la fe pblica, conforme las normas pertinentes del Cdigo Penal. Las micro formas que cumplidos los requisitos tcnicos (equipos y software certificados que garantizan inalterabilidad, fijeza, durabilidad, fidelidad e integridad de documentos micro grabados) y formales (que procesos de micro grabacin sean autenticados por un depositario de la fe pblica, por ejemplo el fedatario juramentado en informtica) sustituyen a los documentos originales para todos los efectos legales. En el Cdigo Penal Peruano (C.P.), entre los delitos contra la fe pblica, que son aplicables a la falsificacin y adulteracin de micro formas digitales tenemos los siguientes: Informtica Jurdica Delitos Informticos. UTEA Derecho y Ciencia Poltica 13

i) Falsificacin de documentos. El que hace, en todo o en parte, un documento falso o adultera uno verdadero que pueda dar origen a derecho u obligacin o servir para probar un hecho con el propsito de utilizar el documento, ser reprimido, si de su uso puede resultar algn perjuicio, con pena privativa de libertad no menor de dos ni mayor de diez aos... (Artculo 427 del C.P.). Tratndose de micro formas digitales su falsificacin y/o adulteracin son sancionadas con la misma pena. ii) Falsedad ideolgica El que inserta o hace insertar , en instrumento pblico , declaraciones falsas concernientes a hechos que deben probarse con el documento, con el propsito de emplearlo como si la declaracin fuera conforme a la verdad, ser reprimido si de uso puede resultar algn perjuicio , con pena privativa de libertad no menor de tres ni mayor de seis aos.. (Artculo 428 del C.P.). Hay que tener en cuenta que la micro forma digital de un documento pblico tiene su mismo valor, por tanto puede darse el caso de falsedad ideolgica de instrumentos pblicos contenidos en microfilmas digitales. iii) Omisin de declaracin que debe constar en el documento. El que omite en un documento pblico o privado declaraciones que deberan constar o expide duplicados con igual omisin al tiempo de ejercer una funcin y con el fin de dar origen a un hecho u obligacin , ser reprimido con pena privativa de libertad no menor de uno ni mayor de seis ( Artculo 429 del C.P.). Para que tenga valor probatorio y efecto legal una micro forma digital tiene que cumplir requisitos formales y tcnicos. El requisito formal consiste en que debe ser autenticado por depositario de la fe pblica (fedatario juramentado o notario) el proceso tcnico de micro grabacin y que las copias de esos documentos deben ser certificados, por lo cual una omisin de las declaraciones que por ley deben incluirse podra configurar esta figura delictiva. d) Delito de Fraude en la administracin de personas jurdicas en la modalidad de uso de bienes informticos. Puesto que en el patrimonio de la persona estn incluidos tanto bienes materiales (hardware) como inmateriales (software, informacin, base de datos,etc) esta figura delictiva puede aplicarse al campo informtico segn interpretacin del artculo 198 inciso 8 del Cdigo Penal, establece que : ser reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro aos el que, en su condicin de fundador, miembro del directorio o del consejo de administracin o del consejo de vigilancia, gerente, administrador o liquidador de una persona jurdica, realiza, en perjuicio de ella o de terceros, cualquiera de los actos siguientes : Usar en provecho propio o de otro, el patrimonio de la persona (inciso 8). Esta figura podra aplicarse, en este orden de ideas, tanto al uso indebido de software, informacin, datos informticos, hadware u otros bienes que se incluyan en el patrimonio de la persona jurdica.

Informtica Jurdica Delitos Informticos. UTEA Derecho y Ciencia Poltica

14

e) Delito contra los derechos de autor de software. Con respecto a los delitos contra los derechos de autor de software, debe tenerse en cuenta que "...sobre la naturaleza jurdica y la tutela que apunta el derecho de autor sobre el software hay acuerdo general. Y no puede ser de otro modo, debido a la trascendencia que tiene, dado que la transgresin de ndole penal a la actividad intelectual constituye no slo una agresin a la propiedad del autor y afecta los intereses de la cultura, sino que conforma tambin un ataque al derecho moral sobre la paternidad de la obra". Con la dacin del Decreto Legislativo 822, se modific el Cdigo Penal y se han aumentado las penas, con respecto a la legislacin peruana anterior, as tenemos: i) Que el artculo 217 del Cdigo Penal Peruano establece que "ser reprimido con pena privativa de libertad no menor de dos ni mayor de seis aos y con treinta a noventa dasmulta, el que con respecto a una obra,...o una grabacin audiovisual o una imagen fotogrfica expresada en cualquier forma, realiza cualquiera de los siguientes actos, sin la autorizacin previa y escrita de autor o titular de los derechos. a) la modifique total o parcialmente. b) La reproduzca total o parcialmente, por cualquier medio o procedimiento. c) La distribuya mediante venta, alquiler o prstamo pblico. d) La comunique o difunda pblicamente por cualquiera de los medios o procedimientos reservados al titular del respectivo derecho. e) La reproduzca, distribuya o comunique en mayor nmero que el autorizado por escrito. Aqu se estn garantizando bajo la proteccin los derechos patrimoniales; en los contratos de licencia de uso de software se contemplan el respeto de estos derechos y tambin en la Ley de Derecho de Autor que anteriormente hemos tratado. La autorizacin previa y escrita del titular, generalmente en la activad empresarial se instrumenta en una licencia de uso de software. ii) Que el Artculo 218 del Cdigo Penal Peruano dispone que "la pena ser privativa de libertad no menor de dos ni mayor de ocho aos y sesenta a ciento veinte das-multa cuando: a) Se de a conocer a cualquier persona una obra indita o no divulgada, que haya recibido en confianza del titular del derecho de autor o de alguien en su nombre, sin el consentimiento del titular.

Informtica Jurdica Delitos Informticos. UTEA Derecho y Ciencia Poltica

15

b) La reproduccin, distribucin o comunicacin pblica se realiza con fines de comercializacin, o alterando o suprimiendo, el nombre o seudnimo del autor, productor o titular de los derechos. c) Conociendo el origen ilcito de la copia o reproduccin, la distribuya al pblico, por cualquier medio, la almacene, oculte, introduzca al pas o la saca de ste. d) Se...ponga de cualquier otra manera en circulacin dispositivos, sistemas, esquemas o equipos capaces de soslayar otro dispositivo destinado a impedir o restringir la realizacin de copias de obras, o a menoscabar la calidad de las copias realizadas; o capaces de permitir o fomentar la recepcin de un programa codificado, radiodifundido o comunicado en otra forma al pblico, por aquellos que no estn autorizados para ello. e) Se inscriba en el Registro del Derecho de Autor la obra,... como si fuera propia, o como de persona distinta del verdadero titular de los derechos. iii) Que el Artculo 219 del Cdigo Penal Peruano, establece que :"ser reprimido con pena privativa de libertad no menor de dos ni mayor de ocho aos y sesenta a ciento ochenta das-multa, el que con respecto a una obra, la difunda como propia, en todo o en parte, copindola o reproducindola textualmente, o tratando de disimular la copia mediante ciertas alteraciones, atribuyndose o atribuyendo a otro, la autora o titularidad ajena". La apropiacin de autora ajena, de reputarse una obra que no es de uno como propia, tambin se aplica la software, ms an con las opciones tecnolgicas para su copia, que incluyen equipos de cmputo, cada vez ms sofisticados y el uso de herramientas en Internet. iv) Que el Artculo 220 del Cdigo Penal Peruano, dispone que: " ser reprimido con pena privativa de libertad no menor de cuatro ni mayor de ocho aos y noventa a trescientos sesentaicinco das-multa: a) Quien se atribuya falsamente la calidad de titular originario o derivado, de cualquiera de los derechos protegidos en la legislacin del derecho de autor y derechos conexos y, con esa indebida atribucin, obtenga que la autoridad competente suspenda el acto de comunicacin, reproduccin o distribucin de la obra, interpretacin, produccin, emisin o de cualquier otro de los bienes intelectuales protegidos. ... e) Si el agente que comete cualquiera de los delitos previstos... posee la calidad de funcionario o servidor pblico. Una de las preocupaciones de los creadores de software, al registrar su obra en el Registro Nacional de Derecho de Autor de INDECOPI, es que se tiene que entregar, entre otros requisitos, el programa fuente, se cuestionan que sucede si lo copian sin su Informtica Jurdica Delitos Informticos. UTEA Derecho y Ciencia Poltica 16

consentimiento. Dado que el depsito es intangible, los funcionarios que cometieran estos delitos estaran dentro de este tipo penal y podran ser pasibles de pena privativa de libertad hasta ocho aos. PROYECTO DE LEY DE DELITOS INFORMTICOS (PER) El CONGRESISTA DE LA REPBLICA QUE SUSCRIBE, EJERCIENDO EL DERECHO DE INICIATIVA LEGISLATIVA REFERIDO EN EL ARTCULO 107 DE LA CONSTITUCIN POLTICA DEL PER: CONSIDERANDO: Que, el desarrollo tan amplio de las tecnologas informticas ofrece un aspecto negativo: ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. Que, en los ltimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benfica los avances derivados de la tecnologa en diversas actividades; sin embargo, es necesario que se atiendan y regulen las cada vez ms frecuentes consecuencias del uso indebido de las computadoras y los sistemas informticos en general. Que, los llamados delitos informticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquella. En ese entendido, el presente proyecto se dirige a la regulacin penal de las posibles medidas preventivas de carcter penal que consideramos deben ser tomadas en cuenta para evitar que la comisin de este tipo de delitos, alcance en el pas los niveles de peligrosidad que se han dado en otros pases. Propone el siguiente Proyecto de Ley: LEY DE DELITOS INFORMATICOS Artculo nico.- Incorporase al Cdigo Penal, promulgado por Decreto Legislativo N 635, el Captulo XI, Delitos Informticos, los artculos 208a y 208b; con los siguientes textos: Artculo 208 a.- El que indebidamente utilice o ingrese a una base de datos, sistema o red de computadoras o a cualquier parte de la misma, con el propsito de disear, ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero, bienes o informacin ser reprimido con pena privativa de la libertad no mayor de dos aos, o con prestacin de servicios comunitario de cincuenta y dos a ciento cuatro jornadas. Informtica Jurdica Delitos Informticos. UTEA Derecho y Ciencia Poltica 17

Artculo 209 b.- El que indebidamente, interfiera, reciba, utilice, altere, dae o destruya un soporte o programa de computadora o los datos contenidos en la misma, en la base, sistema o red ser reprimido con pena privativa de la libertad no mayor de dos aos. Lima, 18 de agosto de 1999 JORGE MUIZ ZICHES Congresista de la Repblica Proyecto de Ley No. 2825-2000/CR (EN MATERIA DE PORNOGRAFIA INFANTIL EN INTERNET ) Exposicin Motivos Fundamentos La amenaza de este siglo que pende sobre los menores de edad va de la mano con la alta tecnologa de un mundo glabalizado, as la explotacin sexual comercial de nios es un fenmeno creciente que ocupa actualmente la atencin de gobiernos, organizaciones sociales y de la comunidad en general. Los factores asociados a la explotacin sexual comercial de la infancia son diversos. En general se citan la pobreza, la conducta sexual masculina irresponsable, la migracin, el desempleo, la desintegracin familiar, el creciente consumismo, violencia intrafamiliar y la desigualdad social como causas que facilitan las condiciones que la favorecen. Dada la condicin vulnerable de los nios y las nias, principales vctimas de este tipo de explotacin al ser utilizados por adultos para sacar ventaja o provecho de carcter sexual y/o econmico sobre la base de una relacin de poder/subordinacin, considerndose explotador, tanto aquel que intermedia a un tercero, como el que mantiene la relacin con el menor, no importando si sta es frecuente, ocasional o permanente. En el mbito de la explotacin sexual comercial de menores, existen diversas modalidades que se interrelacionan, reconocindose las siguientes: prostitucin infantil, pornografa infantil, turismo sexual y la venta o trfico de nios. Como respuesta ante la magnitud alcanzada por estas reprobables prcticas, se celebr en agosto de 1996 en Estocolmo, Suecia, el Congreso Mundial contra la Explotacin Sexual y Comercial de Nios, que moviliz a la opinin pblica mundial y marc un momento histrico en la lucha para enfrentar el problema. Dando como resultado la Declaracin y Programa de Accin que exhortaban a los pases participantes a reconocer el creciente nmero de nios que son objeto de explotacin y

Informtica Jurdica Delitos Informticos. UTEA Derecho y Ciencia Poltica

18

abuso sexual y a poner fin a este fenmeno mediante una accin local, nacional e internacional concertada a todos los niveles. Avance significativo porque no obstante que el artculo 34 de la Convencin sobre los Derechos de los Nios adoptada por la Asamblea de la ONU en 1989 - instrumento internacional ratificacin casi universal, conmina a los Estados Parte a tomar medidas para proteger al nio contra todas las formas de explotacin y abuso sexual -, la realidad es que en la mayora de los pases, no se ha cumplido con lo dispuesto en la Convencin, por lo que los compromisos asumidos en Estocolmo instaron a los diferentes gobiernos a retomar la aplicacin de la Convencin sobre los Derechos del Nio, a fin de erradicar su explotacin sexual comercial en todo el mundo. Y as, deben los Estados examinar y revisar su legislacin, buscando desarrollar o reforzar y aplicar medidas legales nacionales para establecer la responsabilidad criminal de los proveedores de servicios, clientes e intermediarios en la prostitucin, trfico y pornografa infantil, comprendida la posesin de material pornogrfico infantil, y otras actividades sexuales ilegales. El Per, estado Parte de la Convencin de los Derechos del Nio desde 1989, ha reflejado su preocupacin por los fenmenos asociados estrechamente con la explotacin sexual comercial, tales como la esclavitud, el trabajo forzado, el trfico ilegal, los beneficios financieros obtenidos de la prostitucin de otras personas y las publicaciones obscenas, mediante la ratificacin de numerosos tratados, tales como: Convenio Internacional para la Represin de la Circulacin y del Trfico de Publicaciones Obscenas (1923), Convencin para la Eliminacin de todas las Formas de Discriminacin contra la Mujer (1979), Convencin sobre la Proteccin de Menores y la Cooperacin en Materia de Adopcin Internacional (1993). Ha incorporar a su derecho interno la Convencin sobre los Derechos del Nio, al expedirse el Cdigo del Nio y del Adolescente. Por estas consideraciones debe tipificarse e incorporarse en el Cdigo Penal el tipo penal de pornografa infantil que contemple tanto la conducta de procurar y facilitar que los menores de dieciocho aos realicen actos de exhibicionismo corporal, lascivos y sexuales con el objeto y fin de fotografiarlos o exhibirlos mediante anuncios impresos o electrnicos, con o sin el fin de obtener un lucro, como la de fijar, grabar, imprimir, actos de exhibicionismo corporal lascivos y sexuales con menores de dieciocho aos y la de elaborar, reproducir, vender, arrendar, exponer, publicitar o trasmitir el material pornogrfico. Con una pena acorde al dao causado no menor de cinco aos ni mayor de diez aos de pena privativa de la libertad, y multa de mil a dos mil das; y, para los siguientes casos, una pena de doce aos de pena privativa de libertad y multa de quinientos a tres mil das. Informtica Jurdica Delitos Informticos. UTEA Derecho y Ciencia Poltica 19

As estaremos dando un paso significativo en la lucha en contra de una prctica tan deleznable como lo es la pornografa infantil. Debe adems contemplarse otras conductas igualmente condenables como lo es la transmisin de los materiales pornogrficos a travs de Internet as como la produccin y la distribucin de los mismos. El Internet, avance tecnolgico de enorme potencial en beneficio de la educacin, que puede ser empleado con magnficos resultados, pero que desafortunadamente es utilizado tambin para promocionar la pornografa infantil. El aumento vertiginoso de las computadoras y el uso de Internet, plantea el desafo de contar con normas que sancionen como delito, la transmisin de pornografa infantil a travs de Internet o de cualquier otro medio de archivo de datos, reconociendo que el desarrollo de nuevas tecnologas para la produccin y transmisin de la pornografa es muy rpido y que se podrn presentar otras formas ms sofisticadas de transmisin. Tipo penal que deber sancionar el uso de un sistema de cmputo o de cualquier otro mecanismo de archivo de datos con la finalidad de exhibir a menores de edad realizando actos de exhibicionismo corporal, lascivos, agregndose el trmino pornogrfico, por considerarse ms aplicable. Debe ser considerados tambin dentro del tipo penal las conductas de elaboracin, produccin, ofrecimiento, distribucin y de accesibilidad del material pornogrfico a travs de un sistema de cmputo o cualquier otro mecanismo de archivo de datos. Siendo importante que el texto penal cuente con una definicin amplia sobre pornografa que permita al juzgador su plena identificacin. Efecto de la Vigencia de la Norma sobre la Legislacin Nacional La presente iniciativa legislativa acorde con el avance de la tecnologa, pretende cautelar la condicin vulnerable que presentan los nios y las nias, principales vctimas de explotacin sexual no slo en la modalidad de prostitucin infantil, sino en pornografa infantil, turismo sexual y/o venta de nios. El Estado les debe proteccin, por ello, debe combatir a los que los explotan al utilizarlos para sacar ventaja o provecho de carcter sexual y/o econmico a la infancia. Anlisis Costo Beneficio La presente propuesta no generara ningn gasto al erario nacional, lo que pretende es contemplar y precisar un nuevo tipo penal relacionado con el uso del Internet.

Informtica Jurdica Delitos Informticos. UTEA Derecho y Ciencia Poltica

20

Frmula Legal Texto del Proyecto La Congresista de la Repblica que suscribe, ENITH CHUQUIVAL SAAVEDRA, integrante del Grupo Parlamentario Per Posible (PP), en ejercicio del derecho de iniciativa legislativa conferido por el artculo 107 de la Constitucin Poltica del Estado, concordante con el Artculo 75 del reglamento del Congreso de la Repblica, presenta el siguiente Proyecto de Ley: EL CONGRESO DE LA REPBLICA; HA DADO LA LEY SIGUIENTE: ADICIONENCE LOS ARTICULOS 183-B y 183-C AL CODIGO PENAL, EN MATERIA DE PORNOGRAFIA INFANTIL EN INTERNET. ARTICULO 1. - Adicionase los artculos 183-B y 183-C al Captulo XI -Ofensas al Pudor Pblico- del Cdigo Penal, con el siguiente texto: "Artculo 183-B. - Al que procure o facilite por cualquier medio el que uno o ms menores de dieciocho aos, con o sin su consentimiento, o los obligue o induzca a realizar actos de exhibicionismo corporal, lascivos, o pornogrficos con el objeto y fin de video grabarlos, fotografiarlos o exhibirlos mediante medios impresos, electrnicos o de un sistema de datos a travs de cmputo o de cualquier otro mecanismo de archivos de datos, con o sin el fin de obtener un lucro, se le impondrn la pena privativa de libertad no menor de cinco ni mayor de doce aos y con trescientos sesenta y cinco das multa". "Al que fije, grabe, imprima actos de exhibicionismo corporal, lascivos o pornogrficos, en que participen uno o ms menores de dieciocho aos, se le impondr la pena de cinco a doce aos de pena privativa de la libertad y de trescientos sesenta y cinco das multa. La misma pena se impondr a quien con fines de lucro o sin l, elabore, produzca, reproduzca, ofrezca, venda, arriende, exponga, publicite, haga accesible, distribuya o trasmita a travs de un sistema de cmputo o cualquier otro mecanismo de archivo de datos, el material a que se refiere el presente artculo". "Artculo 183-C. - Para los efectos de estos artculos se entiende por pornografa infantil, toda representacin de un menor de edad dedicado a actividades explcitas reales o simuladas de carcter sexual, realizada a travs de escritos, objetos, medios audiovisuales, electrnicos, sistemas de cmputo o cualquier medio que pueda utilizarse para la comunicacin y que tienda a excitar sexualmente a terceros, cuando esta representacin no tenga valor artstico, literario, cientfico o pedaggico."

Informtica Jurdica Delitos Informticos. UTEA Derecho y Ciencia Poltica

21

Artculo 2. - La presente ley entrar en vigencia al da siguiente de su publicacin en el Diario Oficial "El Peruano". Lima, 09 de mayo de 2002 ENITH CHUQUIVAL SAAVEDRA CONGRESO DE LA REPBLICA

Informtica Jurdica Delitos Informticos. UTEA Derecho y Ciencia Poltica

22

Anda mungkin juga menyukai