Anda di halaman 1dari 51

AO DE LA CONSOLIDACIN DEL MAR DE GRAU

FACULTAD DE DERECHO Y CIENCIA POLITICA


ESCUELA PROFESIONAL DE DERECHO

TEMA:

DELITOS INFORMATICO

CONCEPTUALIZACION JURIDICA DE LOS VIRUS INFORMATICOS

ALUMNOS:

MILLA SAMILLAN JULIO


NINATANTA BENITES EDUARDO
PETRACCA POMA BRAIAN
PISFIL GONZALES RONALD

DOCENTE:

DAVILA ROMAN, BORIS JACK

CICLO:

IV

ASIGNATURA:

INFORMATICA JURIDICA

HUACHO - PER
2016
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

DEDICADO:

A DIOS POR DARNOS LA LUZ DE LA


VIDA Y A NUESTROS PADRES POR EL
APOYO INCONDICIONAL.
}

PRESENTACIN

INFORMTICA JURIDICA 2
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

En los ltimos tiempos, producto del desarrollo de las tecnologas informticas


se ha ido desarrollando una nueva forma de criminalidad denominada delitos
informativos.

En relacin a esta nueva forma delictiva, en el Per se ha emitido una Ley


penal especial cuya finalidad es prevenir y sancionar las conductas ilcitas que
afectan los sistemas y datas informticos, as como los secreto de
comunicaciones, y los dems bienes jurdicos que resulte afectado con esta
modalidad delictiva como son el patrimonio, la fe pblica y la libertad sexual. La
Ley N 30096 Ley de delitos informativos fue promulgada el 21 y publicado el
22 de octubre del 2013 en el diario oficial El Peruano. Luego fue parcialmente
modificada por la Ley N 30171 Ley que modifica la Ley 30096, Ley de delitos
informativos, promulgada el 9 y publicada el 10 de marzo del 2014.

INDICE

INFORMTICA JURIDICA 3
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

INTRODUCCION..................................................................................................5

ANTECEDENTES.................................................................................................7

DELITOS INFORMATICOS..................................................................................9

BIEN JURDICO TUTELADO..........................................................................11

LEGISLACIN NACIONAL DE LOS DELITOS INFORMTICOS EN LA LEY N


30096..................................................................................................................14

1. DELITOS CONTRA DATOS Y SISTEMAS INFORMTICOS....................14

DELITO DE DAO......................................................................................17

EL SABOTAJE INFORMTICO..................................................................17

BOMBA LGICA.........................................................................................18

RUTINAS CANCER....................................................................................18

VIRUS INFORMATICO Y MALWARE.........................................................18

2. DELITOS INFORMTICOS CONTRA LA INDEMNIDAD Y LIBERTAD


SEXUALES......................................................................................................18

3. DELITOS INFORMTICOS CONTRA LA INTIMIDAD Y EL SECRETO


DE LAS COMUNICACIONES.........................................................................20

4. DELITOS INFORMTICOS CONTRA EL PATRIMONIO...........................22

5. DELITOS INFORMTICOS CONTRA LA FE PBLICA.............................24

6. DISPOSICIONES COMUNES....................................................................25

OPININ.............................................................................................................47

RECOMENDACIN...........................................................................................48

CONCLUSIONES...............................................................................................49

REFERENCIA BIBLIOGRFICA........................................................................50

INFORMTICA JURIDICA 4
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

INTRODUCCION
El fenmeno informtico es una realidad incuestionable e irreversible;
definitivamente, la informtica se ha instalado entre nosotros para no
marcharse jams. En consecuencia, la invasin de la informtica en todos los
mbitos de las relaciones socioeconmicas ha motivado que muchos hablen ya
de una autntica "era informtica". En la actualidad con el avance de la
tecnologa y la globalizacin mundial, pocas dimensiones de nuestra vida no se
ven afectadas, dirigidas o controladas por una computadora-, ya sea de
manera directa o indirecta, en actividades licitas- o ilcitas- (buscando el bien
o el mal). Incluso, en determinados eventos, las computadoras no slo son
utilizadas como medios de archivo y procesamiento de informacin; sino que,
adems, se les concede la capacidad de adoptar automticamente decisiones.

En este entender la investigacin- definido como el proceso metodolgico,


continuo, organizado, especializado, preciso de anlisis y sntesis, que el
pesquisa desarrolla respecto a los diversos aspectos que expliquen la
perpetracin de un delito. En esta etapa, la investigacin tiene por objeto la
bsqueda de indicios y pruebas que sirvan para acreditar la existencia de un
delito y la responsabilidad que pueda tener en l una o ms personas.

Si bien los diversos mbitos de interaccin se ven favorecidos por la fluidez que
le brinda esta nueva alternativa tecnolgica, no obstante, se incrementan los
riesgos relacionados a las tecnologas informticas y de comunicacin
(AROCENA, 2012)

a. La falta de jerarqua en la red, que permite establecer sistemas de


control, lo que dificulta la verificacin de la informacin que circula por
este medio.
b. El creciente nmero de usuarios, y la facilidad de acceso al medio
tecnolgico.

INFORMTICA JURIDICA 5
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

c. El anonimato de los cibernautas que dificulta su persecucin tras la


comisin de un delito a travs de este medio. d. La facilidad de acceso a
la informacin para alterar datos, destruir sistemas informticos.

Otro factor determinante es la rpida difusin de informacin a travs de


este medio tecnolgico a muy bajo costo que permite a las organizaciones
delictivas perpetrar delitos con mayor facilidad. 1

Es necesario mencionar que el hecho de criminalizar algunas conductas


desplegadas en el mundo informtico, no implica desconocer las ventajas y
facilidades brindadas por estos sistemas. Son evidentes los beneficios de
los adelantos tecnolgicos que trae para la sociedad el uso de la tecnologa
informtica y comunicacin. Sin embargo, como lo expresa el informe del
12 Congreso de las Naciones Unidas sobre Prevencin del Delito y Justicia
Penal , estos adelantos tecnolgicos posibilitan una nueva modalidad de
cometer los delitos tradicionales como el fraude y la distribucin de
pornografa infantil y a su vez facilita la comisin de nuevos delitos como la
penetracin en redes informticas, el envo de correo basura, la pesca de
los datos pishing, la piratera digital, la propagacin maliciosa de virus y
otros ataques contra las infraestructuras de informacin esenciales.

1 (CARNEVALI RODRGUEZ, 2010)

INFORMTICA JURIDICA 6
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

ANTECEDENTES
El delito informtico, en un inicio se encontraba tipificado en el Art. 186 inc. 3,
segundo prrafo del Cdigo Penal de 1991. Esta regulacin no era propia de
un delito autnomo, sino como una agravante del delito de hurto 2En la
actualidad, los delitos informticos estn previstos en el Captulo XI 3 del CP: los
artculos 207-A (interferencia, acceso o copia ilcita contenida en base de
datos), 207-B (alteracin, dao o destruccin de base de datos), 207-C
(circunstancias cualificantes agravantes), 207-D (trfico ilegal de datos), y en
las leyes penales especiales.

Entre estas leyes penales especiales, se encuentra la Ley N 30096 4 Ley de


Delitos Informticos. Esta Ley de Delitos Informticos est conformado por
siete captulos que se estructuran de la siguiente manera: finalidad y objeto de
la ley (Cap. I), delitos contra datos y sistemas informticos (Cap. II), delitos
informticos contra la indemnidad y libertad sexual (Cap. III), delitos
informticos contra la intimidad y el secreto de las comunicaciones (Cap. IV),
delitos informticos contra el patrimonio (Cap. V), delitos informticos contra la
fe pblica (Cap. VI), disposiciones comunes (Cap. VII).

Posteriormente, se promulgo la Ley N 30171 5 Ley que modifica la Ley N


30096, Ley de Delitos Informticos. La finalidad de esta ley fue adecuar la Ley
N 30096 a los estndares legales del Convenio Sobre la Cibercriminalidad (en
adelante convenio de Budapest), al incorporar en la redaccin tpica de los

2 (BRAMONT- ARIAS TORRES, 2000.)

3 Capitulo incorporado por la Ley N 27309, publicado el 17/07/2000

4 Publicado el 22 octubre 2013. Esta Ley tiene su origen en el PROYECTO DE LEY N 34/
2011-CR, presentado al congreso el 11 de agosto del 2011

5 Publicado el 10 de marzo 2014. Esta Ley tiene su origen en el PROYECTO DE LEY


N 2991/ 2013- CR, presentado al congreso el 25 de noviembre del 2011.

INFORMTICA JURIDICA 7
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

artculos 2, 3, 4, 7, 8 y 10, de la referida Ley la posibilidad de cometer el delito


deliberada e ilegtimamente.

Las modificaciones de la Ley N 30171, con respecto a los delitos informticos,


consisten en la siguiente:

Art. 1.- Modificacin de los artculos 2, 3, 4, 5, 7, 8 y 10 de la Ley


N 30096 Ley de Delitos Informticos.

Art. 2.- Modificacin de la tercera, cuarta y undcima disposiciones


complementarias finales de la Ley N 30096 Ley de Delitos Informticos.

Art. 3.- Incorporacin del artculo 12 a la Ley N 30096 Ley de Delitos


Informticos.

Art. 5.- Incorporacin de los artculos 154-A y 183-B del Cdigo Penal.

nica Disposicin Complementaria Derogatoria.- deroga el artculo 6 de


la Ley N 30096 Ley de Delitos Informticos Art. 4.- Modificacin de los
artculos 158, 162 y 323 del Cdigo Penal.

INFORMTICA JURIDICA 8
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

DELITOS INFORMATICOS
Los delitos informticos6 se vinculan con la idea de la comisin del crimen a
travs del empleo de la computadora, internet, etc.; sin embargo esta forma de
criminalidad no solo se comete a travs de estos medios, pues stos son solo
instrumentos que facilitan pero no determinan la comisin de estos delitos. Esta
denominacin, es poco usada en las legislaciones penales; no obstante bajo
ella se describe una nueva forma de criminalidad desarrollada a partir del
elevado uso de la tecnologa informtica7

De la concepcin de los delitos informticos, se entiende que no todo delito


puede ser clasificado como delito informtico por el solo hecho de haber
empleado la computadora u otro instrumento tecnolgico. Es necesario
determinar que conductas pueden ser clasificados como delitos informticos y
cules no, a pesar de su vinculacin con una computadora, un procesador de
datos o la red de informacin. Al respecto, uno de los criterios a utilizar sera
que un delito para ser clasificado dentro de los delitos informticos no sea
posible de realizarse sin la intervencin de la informtica, porque es el medio
informtico lo que va caracterizar este delito 8

Un delito informtico o ciberdelito es toda aquella accin antijurdica y culpable,


que se da por vas informticas o que tiene como objetivo destruir y daar
ordenadores, medios electrnicos y redes de Internet. Debido a que la

6 Debido al desarrollo de la tecnologa y entre ellos la computadora, y dado la nueva


forma de comisin de delitos a travs de las tecnologas es que se ha optado por
denominar indistintamente a este tipo de delitos como delito de abuso de
computadoras, delitos bajo la influencia de la computadora, criminalidad de la
informacin y la comunicacin, criminalidad de internet, criminalidad multimedia, y
en el Per se denomina delitos informticos.

7 (MAZUELOS COELLO J. F., Modelos de imputacin en el derecho penal


informtico)

8 (MAZUELOS COELLO J. F., 2001)

INFORMTICA JURIDICA 9
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

informtica se mueve ms rpido que la legislacin, existen conductas


criminales por vas informticas que no pueden considerarse como delito,
segn la "Teora del delito", por lo cual se definen como abusos informticos
(los tipos penales tradicionales resultan en muchos pases inadecuados para
encuadrar las nuevas formas delictivas), y parte de la criminalidad informtica.
La criminalidad informtica consiste en la realizacin de un tipo de actividades
que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados
a cabo utilizando un elemento informtico.

Los delitos informticos son aquellas actividades ilcitas que: (a) Se cometen
mediante el uso de computadoras, sistemas informticos u otros dispositivos de
comunicacin (la informtica es el medio o instrumento para realizar un delito);
o (b) Tienen por objeto causar daos, provocar prdidas o impedir el uso de
sistemas informticos (delitos informticos).0

Los tambin conocidos como Ciberdelitos como lo seala Tllez que son
actitudes contrarias a los intereses de las personas en que se tiene a las
computadoras como instrumento o fin (concepto atpico) o las conductas
atpicas, antijurdicas y culpables en que se tiene a las computadoras como
instrumento o fin

La Organizacin de Naciones Unidas reconoce los siguientes tipos de delitos


informticos:

Fraudes cometidos mediante manipulacin de computadoras.


Manipulacin de datos de entrada.
Daos o modificaciones de programas o datos computarizados.

Existen leyes que tienen por objeto la proteccin integral de los sistemas que
utilicen tecnologas de informacin, as como la prevencin y sancin de los
delitos cometidos en las variedades existentes contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologas.

Por nuestra parte, entendemos a la criminalidad informtica como aquellas


conductas dirigidas a burlar los sistemas de dispositivos de seguridad, esto es
1
INFORMTICA JURIDICA
0
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

invasiones a computadoras, correos o sistemas de datas mediante una clave


de acceso; conductas tpicas que nicamente pueden ser cometidos a travs
de la tecnologa. En un sentido amplio, comprende a todas aquellas conductas
en las que las TIC son el objetivo, el medio o el lugar de ejecucin, aunque
afecten a bienes jurdicos diversos y que plantea problemas criminolgicos y
penales, originados por las caractersticas propias del lugar de comisin

BIEN JURDICO TUTELADO


El bien jurdico tutelado en los delitos informticos se concibe en los planos de
manera conjunta y concatenada; en el primero se encuentra la informacin de
manera general (informacin almacenada, tratada y transmitida mediante los
sistemas de tratamiento automatizado de datos), y en el segundo, los dems
bienes afectados a travs de este tipo de delitos como son la indemnidad
sexual, intimidad, etc. Respecto de la informacin, debe ser entendida como el
contenido de las bases y/o banco de datas o el producto de los procesos
informticos automatizados; por lo tanto se constituye en un bien autnomo de
valor econmico y es la importancia del valor econmico de la informacin lo
que ha hecho que se incorpore como bien jurdico tutelado 9

Sin embargo, creemos que la informacin se debe considerar de diferentes


formas, y no solo como un valor econmico, sino como un valor intrnseco de la
persona por la fluidez y el trfico jurdico, y por los sistemas que lo procesan o
automatizan los mismos que equiparan a los bienes protegidos tradicionales
tales como el patrimonio (fraude informtico), la reserva, la intimidad y
confidencialidad de los datos (agresiones informticas a la esfera de la
intimidad), seguridad o fiabilidad del trafico jurdico probatorio (falsificacin de
datos o documentos probatorios), etc. Por tanto, en este tipo de delitos no se
puede establecer a la informacin como el nico bien jurdico afectado, por ser
el principal y el ms importante; sino a un conjunto de bienes que son

9 Cfr. GUTIERREZ FRANCES, Atentados contra la informacin como valor


econmico de empresa Mazuelos Coello/REYNA ALFARO, Delitos
informtico/DURAND VALLADARES, Los delitos informticos en el Cdigo Penal
Peruano URQUIZO OLAECHEA, Revista Peruana de Ciencias Penales. N 11, Lima
2002.

1
INFORMTICA JURIDICA
1
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

afectados18, debido a la caracterstica de la conducta tpica en esta modalidad


delictiva que colisiona con diversos intereses colectivos. Es en ese sentido que
coincidimos con Mara Luz Gutirrez Francs quien seala que es un delito
pluriofensivo10 sin perjuicio que uno de tales bienes este independientemente
tutelado por otro tipo penal

El perfil del ciberdelincuente -sujeto activo- en esta modalidad delictual requiere


ciertas habilidades y conocimientos en el manejo del sistema informtico, por
ello tambin se les ha calificado como delincuentes de cuello blanco 11, que
tienen como caractersticas:

Poseer importantes conocimientos informticos.


Ocupar lugares estratgicos en su centro laboral, en los que se
maneja informacin de carcter sensible (se denomina delitos
ocupacionales, ya que se comenten por la ocupacin que se tiene
y el acceso al sistema)

Para Marcelo Manson, los infractores de la Ley penal en materia de Delitos


Informticos no son delincuentes comunes y corrientes sino que por el
contrario, son personas especializadas en la materia informtica 12 Agrega que
las personas que cometen los delitos informticos son aquellas que poseen
ciertas caractersticas que no presentan el denominador comn, esto es
habilidades para el manejo de los sistemas informticos y que por su situacin
laboran en puestos estratgicos donde se manejan informacin sensible. Por
su parte, Camacho Losa considera que el perfil de estas personas no coincide

10 (GUTIERREZ FRANCES, 1991)

11 Se le denomina as a la delincuencia informtica debido a los estudios sobre


criminalidadinformtica orientados en las manifestaciones en el mbito econmico patrimonial,
donde la doctrina
determino que el sujeto activo del delito informtico poseda un alto nivel socioeconmico
(AZAOLA CALDERON)

12 (MANSON)

1
INFORMTICA JURIDICA
2
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

con el de un delincuente marginal y caracteriza a los autores de estas


infracciones como empleados de confianza de las empresas afectadas 13
Tambin, Vives Antn y Gonzales Cussac afirman que sujeto activo puede ser
tanto las personas legtimamente autorizadas para acceder y operar el sistema
(operadores, programadores u otros), como terceros no autorizados que
acceden a las terminales pblicas o privadas

Gutirrez Francs y Ruiz Vadillo difieren de estos puntos de vista y sostienen


que el autor del delito informtico puede serlo cualquiera, no precisando el
mismo de determinados requisitos personales o conocimientos tcnicos
cualificados. Por nuestra parte, si bien consideramos que el sujeto activo
puede ser cualquier persona (con conocimientos y habilidades en informtica) y
compartimos parcialmente la postura que el sujeto activo debe ocupar un
puesto laboral que le permita acceder a informacin sensible, sin embargo, no
estn excluidos los sujetos que sin ocupar algn cargo estratgico pueden ser
sujeto activo por sus habilidades y conocimientos sobre la informtica. Por
ende, se trata de delitos de dominio. Se pueden identificar diferentes sujetos
activos que se les denomina de diferente manera dependiendo del modo como
actan y que conductas son las que realizan: HACKERS.- Son personas
dedicadas, por aficin u otro inters, a violar programas y sistemas
supuestamente impenetrables, conocido como delincuente silencioso o
tecnolgico. Les gusta indagar por todas partes, conocer el funcionamiento de
los sistemas informticos; son personas que realizan esta actividad como reto
intelectual, sin producir dao alguno con la nica finalidad de descifrar y
conocer los sistemas informticos. Para Sieber los hacker son personas que
acceden sin autorizacin a un sistema de proceso de datos a travs de un
proceso de datos a distancia, no cometido con finalidades manipuladoras,
fraudulentas, de espionaje, ni sabotaje, sino sencillamente como paseo por
placer no autorizado. Morn Lerma define a los hacker como personas que
acceden o interfieren sin autorizacin, de forma subrepticia, a un sistema

13 (CAMACHO LOSA, 1987)

1
INFORMTICA JURIDICA
3
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

informtico o redes de comunicacin electrnica de datos y utilizan los mismos


sin autorizacin o ms all de lo autorizado.

LEGISLACIN NACIONAL DE LOS DELITOS


INFORMTICOS EN LA LEY N 30096
1. DELITOS CONTRA DATOS Y SISTEMAS INFORMTICOS
Este captulo est conformado por las siguientes figuras penales: Art. 2
(acceso ilcito), Art. 3 (atentando a la integridad de datos informticos) y Art. 4
(atentando a la integridad de sistemas informticos).

Esta figura penal de Acceso ilcito sanciona la violacin de la confidencialidad,


que se realiza a travs del acceso no autorizado al sistema, vulnerando las
medidas de seguridad establecida para evitar que ajenos ingresen a un sistema
informtico14; el verbo rector acceder se entiende el hecho de entrar en un
lugar o pasar a l, que en esta figura se entiende el acto de entrar sin
autorizacin del titular a un sistema, y el trmino vulnerar se entiende como
transgredir, quebrantar, violar una ley o precepto 15 que se entiende al hecho de
trasgredir las barreras de proteccin diseados por el sistema.

Por la caracterstica que presenta este tipo penal -acceso ilcito- se le puede
calificar como un delito de mera actividad, porque esta figura exige el acto de
acceder (entrar en un lugar o pasar a l) sin autorizacin a un sistema
informtico, vulnerar (transgredir, quebrantar, violar una ley o precepto) las
medidas de seguridad, de esta manera se configura el ilcito; por tanto el delito
queda consumado en el momento que se vulnera las medidas de seguridad
establecida para impedir el acceso ilcito, y para ellos es necesario que se
realice esta conducta con dolo. Vgr. el acceso a la cuenta de correo electrnico
14 Diccionario de la Real Academia Espaola http://lema.rae.es/drae/?val=acceder
[visto el 28 de marzo 2014].

15 Diccionario de la Real Academia Espaola http://lema.rae.es/drae/?val=vulnerar


[visto el 28 de marzo 2014]

1
INFORMTICA JURIDICA
4
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

ajeno protegido mediante una contrasea de seguridad, el acceso no


autorizado al sistema informtico de una entidad aprovechando las debilidades
inadvertidas por la programacin. La fuente legal de este artculo es el
Convenio de Budapest, porque cumple con describir la accin delictiva en los
mismos trminos estandarizados de la norma internacional: por mencionar los
trminos deliberacin, falta de legitimacin 16 de la accin contenida en el
texto del Convenio de Budapest guarda cierta identidad con el dolo
(conocimiento y voluntad)17

Art. 3.- El que, a travs de las tecnologas de la


informacin o de la comunicacin, introduce, borra,
deteriora, altera, suprime o hace inaccesibles datos
informticos, ser reprimido con pena privativa de
libertad no menor de tres ni mayor de seis aos y con
ochenta a ciento veinte das multa

Esta figura penal sanciona la conducta de daar (causar detrimento, perjuicio,


menoscabo)18 introducir (entrar en un lugar) 19
alterar (estropear, daar,
descomponer) 20, suprimir (hacer cesar, hacer desaparecer) y hacer inaccesible
los datos informticos a travs de la utilizacin de las TIC; por la caracterstica
que presenta este tipo penal atentado a la integridad de los datos informtico-
es clasificado como un delito de mera actividad, porque esta figura exige el solo

16 Ver Convenio sobre la ciberdelincuencia Budapest, 23.XI.2001: Cap. II, seccin


1, titulo 1, Art. 2.- Acceso ilcito

17 (VILLAVICENCIO TERREROS, 2013)

18 Diccionario de la Real Academia Espaola http://lema.rae.es/drae/?val=daar [visto


el 28 de marzo 2014]

19 Diccionario de la Real Academia Espaola http://lema.rae.es/drae/?val=introducir


[visto el 28 de marzo 2014]

20 42Diccionario de la Real Academia Espaola http://lema.rae.es/drae/?val=alterar


[visto el 28 de marzo 2014].

1
INFORMTICA JURIDICA
5
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

cumplimiento del tipo penal, la sola realizacin de la conducta de introducir,


borrar, deteriorar, alterar, suprimir y hacer inaccesible los datos informticos
para que se pueda configurar el ilcito, sin importar el resultado posterior, por
tanto el delito queda consumado al realizarse cualquiera de estos actos.

Este artculo es compatible parcialmente con el Art. 4 del Convenio de


Budapes21que sanciona el atentado contra la integridad y la disponibilidad del
dato informtico.

Art. 4.- El que deliberada e ilegtimamente inutiliza, total o


parcialmente, un sistema informtico, impide el acceso a este,
entorpece o imposibilita su funcionamiento o la prestacin de sus
servicios, ser reprimido con pena privativa de la libertad no
menor de tres ni mayor de seis aos y con ochenta a ciento
veinte das multa.

Est figura penal sanciona las conductas que estn dirigidas a inutilizar (hacer
intil, vano o nulo algo)22 total o parcialmente un sistema informtico,
entorpecer (retardar, dificultar) 23 e imposibilitar (quitar la posibilidad de ejecutar
o conseguir algo)24su funcionamiento o la prestacin de sus servicios utilizando
las TIC; por la caracterstica que presenta este tipo penal atentado contra la
integridad de sistemas informticos- se clasifica como un delito de resultado,
porque para la configuracin de este injusto penal no basta con cumplir el tipo
que es (inutilizar o perturbar), sino adems es necesario que la accin vaya
seguida de un resultado (impedir el acceso, imposibilitar su funcionamiento, o
21 Ver Convenio sobre la ciberdelincuencia Budapest, 23.XI.2001: Cap. II, seccin
1, titulo 1, Art. 4.- Ataques a la integridad de los datos

22 Diccionario de la Real Academia Espaola http://lema.rae.es/drae/?val=inutilizar


[visto el 28 de marzo 2014]

23 6Diccionario de la Real Academia Espaola http://lema.rae.es/drae/?


val=entorpecer [visto el 28 de marzo 2014].

24 7Diccionario de la Real Academia Espaola http://lema.rae.es/drae/?


val=imposibilitar [visto el 28 de marzo 2014].

1
INFORMTICA JURIDICA
6
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

la prestacin de sus servicios), por tanto el delito se consuma cuando se impide


el acceso, imposibilita su funcionamiento, etc., del sistema informtico, caso
contrario el hecho solo dar lugar a la tentativa. Este artculo guarda cierta
relacin de compatibilidad con el Art. 5 del Convenio de Budapest en tanto se
puede entender la obstaculizacin grave de un sistema informtico con el de
la inutilizacin total o parcial del sistema. Son ejemplos de esta figura penal
los siguientes delitos:

DELITO DE DAO.- comportamiento consistente en daar, destruir o inutilizar


un bien, en este caso es el sistema informtico, expresa Bramont- Arias 25 que
el delito de daos existir si usuarios, carentes de autorizacin, alteran o
destruyen archivos o bancos de datos a propsito; la destruccin total de
programas y de datos ponen en peligro la estabilidad econmica de una
empresa26 El modus operandi se viene perfeccionando con el tiempo: virus,
cncer rotudtine. Estos actos deben causar un perjuicio patrimonial.

EL SABOTAJE INFORMTICO.- consiste, bsicamente, en borrar, suprimir o


modificar (alterar) sin autorizacin funciones o datos de las computadoras con
intencin de obstaculizar el funcionamiento normal del sistema, que se conoce
comnmente como virus informtico27 Marchena Gmez seala que el
sabotaje informtico es la conducta que consiste en la destruccin o en la
produccin generalizada de daos28 Morant Vidal seala que el sabotaje

25 Ver Convenio sobre la ciberdelincuencia Budapest, 23.XI.2001: Cap. II, seccin


1, titulo 1, Art. 5.- Ataques a la integridad del sistema.

26 BRAMONT- ARIAS, Luis A.; Delitos informticos, en Revista Peruana de Derecho


de la Empresa, DERECHO INFORMATICO Y TELEINFORMATICA JURIDICA, N 51,
ASESORANDINA. Lima 2000.

27 AZAOLA CALDERON, Luis; Delitos informticos y Derecho penal, UBIJUS,


Mxico 2010, pg. 69

28 MARCHENA GOMEZ, M; El sabotaje informtico: entre los delitos de daos y


desordenes pblicos, en Internet y Derecho Penal, Cuadernos de Derecho Judicial,
Madrid 2001, pg. 356.

1
INFORMTICA JURIDICA
7
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

informtico se dirige a inutilizar los sistemas informticos causando daos a los


programas29

Las tcnicas que permiten cometer sabotaje informtico son las siguientes: 30

BOMBA LGICA.- introduccin de un programa de un conjunto de


instrucciones indebidas que van a actuar en determinada fecha, destruyendo
datos del ordenador, distorsionando el funcionamiento del sistema o
paralizando el mismo.

RUTINAS CANCER.- Son distorsiones al funcionamiento del programa, la


caracterstica es la auto reproduccin. GUSANOS.- Se infiltran en los
programas ya sea para modificar o destruir los datos, pero a diferencia de los
virus estos no pueden regenerarse.

VIRUS INFORMATICO Y MALWARE.- Elementos informticos que destruyen


el uso de ciertos antivirus31 . Vgr. borrar los antecedentes policiales, judiciales y
penales de una persona; alterar la deuda real de un cliente; cambiar la clave
secreta o eliminar la cuenta electrnica (correo, twitter, Facebook) para impedir
al titular el acceso a su cuenta

2. DELITOS INFORMTICOS CONTRA LA INDEMNIDAD Y


LIBERTAD SEXUALES:
Este captulo est conformado por el tipo penal del Art. 5 (proposicin a nios,
nias y adolescentes con fines sexuales por medios tecnolgicos), que
sanciona la propuesta sexual (solicitar u obtener material pornogrfico, llevar a
cabo actividades sexuales) a nios, nias y adolescentes utilizando los medios
tecnolgicos.

29 MORANT VIDAL, J; Proteccin penal de la intimidad frente a las nuevas


tecnologas, Ed. PRACTICA DE DERECHO, Valencia 2003, pg. 46- 47.

30

31 AZAOLA CALDERON, Luis; Delitos informticos y Derecho penal, UBIJUS,


Mxico 2010, pg.

1
INFORMTICA JURIDICA
8
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

Art. 5.- El que a travs de internet u otro medio anlogo


contacta con un menor de catorce aos para solicitar u
obtener de l material pornogrfico, o para llevar a cabo
actividades sexuales con l, ser reprimido con pena
privativa de libertad no menor de cuatro ni mayor de ocho
aos e inhabilitacin conforme a los numerales 1, 2 y 4 del
artculo 36 del Cdigo Penal.

Cuando la vctima tiene entre catorce y menos de dieciocho


aos de edad y medie engao, la pena ser no menor de
tres ni mayor de seis aos e inhabilitacin conforme a los
numerales 1, 2 y 4 del artculo 36 del cdigo Penal.

Se sanciona el contacto (establecer contacto o comunicacin con alguien) 32 y el


trmino para es un elemento subjetivo que determina la intencin del sujeto
activo y es este elemento que convierte a la figura penal en un tipo de
tendencia interna trascendente (delitos de intencin) 33 porque este ilcito parte
interna requiere de una intencin especial, que no corresponde a la parte
externa objetiva que en este caso es obtener material pornogrfico y/o tener
actividades sexuales con el menor; por consiguiente, el tipo legal queda
consumado cuando se produce el resultado tpico, no siendo necesario que el
agente consiga realizar su especifica tendencia trascendente, por estas
caractersticas se clasifica a esta figura como un delito de resultado cortado,

32 Diccionario de la Real Academia Espaola http://www.rae.es/recursos/diccionarios/drae


[visto el 28 de marzo 2014].

33 VILLAVICENCIO TERREROS, Felipe; Derecho Penal- Parte General, 3


reimpresin de la 1 ed., GRIJLEY, Lima 2010 pg. 375, Define a los tipos de
tendencia interna trascendente como aquellos delitos cuya parte interna requiere de
una intencin especial que consiste en la bsqueda de un resultado diferente al
exigido tpicamente y que, por ende, no es exigente para la consumacin del delito,
debiendo entenderse solo para efectos de llenar el tipo.

1
INFORMTICA JURIDICA
9
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

porque en este ilcito el agente persigue un resultado que est ms all del tipo
y que ha de producirse por s solo, sin su intervencin y con posterioridad. 34

En esta figura penal el legislador adelanta las barreras de punibilidad al


sancionar el solo hecho de contactar con el menor de edad, sin importar si
logra su objetivo el cual es obtener material pornogrfico o llegar a tener
actividad sexual, sin embargo este articulo tiene muchas falencias que podra
violar el principio de legalidad, al no tener una redaccin clara, y a
consecuencia de este error se podra sancionar a personas que solo contactan
con un menor de edad sin tener la finalidad de obtener material pornogrfico y
otro similar porque el trmino contactar no est delimitado, por consiguiente se
estara sancionando el solo hecho de establecer un contacto o comunicacin
con un menor de edad.

3. DELITOS INFORMTICOS CONTRA LA INTIMIDAD Y EL


SECRETO DE LAS COMUNICACIONES
Este captulo est conformado por las siguientes figuras penales: Art. 6
(Derogado por la ley 30171 Ley que Modifica la Ley 30096, Ley de Delitos
Informticos)35 Art. 7 (interceptacin de datos informticos).

Art. 6.- (derogado por la nica Disposicin Derogatoria de


la Ley 30171 Ley que modifica la Ley 30096)

Art. 7.- El que deliberadamente e ilegtimamente intercepta


datos informticos en transmisiones no pblicas, dirigidas a
un sistema informtico, originadas en un sistema informtico
o efectuadas dentro del mismo, incluidas las emisiones
electromagnticas provenientes de un sistema informtico
que transporta dichos datos informticos, ser reprimido con

34 VILLAVICENCIO TERREROS, Felipe, op. cit. Pg. 375.

35 0El artculo 6 de la Ley N 30096, Ley de Delitos Informticos; fue derogado por la
UNICA DISPOSICION COMPLEMENTARIA DEROGATORIA de la Ley N 30171 Ley
que modifica la Ley N 30096, Ley de Delitos Informticos

2
INFORMTICA JURIDICA
0
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

pena privativa de la libertad no menor de tres ni mayor de


seis aos.

La pena privativa de libertad ser no menor de cinco ni


mayor de ocho aos cuando el delito recaiga sobre
informacin clasificada como secreta, reservada o
confidencial de conformidad con la Ley 27806, Ley de
Transparencia y Acceso a la informacin Pblica.

La pena privativa de libertad ser no menor de ocho ni


mayor de diez aos cuando el delito comprometa la defensa,
la seguridad o la soberana nacionales. Si el agente comete
el delitos como integrante de una organizacin criminal, la
pena se incrementa hasta en un tercio por encima del
mximo legal previsto en los supuestos anteriores.

La figura penal sanciona la conducta que deliberada e ilegtimamente


36
intercepta (Interrumpe, obstruye una va de comunicacin) datos informticos
y las emisiones electromagnticas que transportan estos datos en las
transmisiones privadas. Este artculo contiene tres agravantes:

-El primer agravante se aplica cuando la interceptacin recaiga sobre


informacin clasificada como secreta, reservada o confidencial, de
conformidad con la Ley 27806, Ley de Transparencia y Acceso a la
informacin Pblica. Cuya penalidad oscila entre cinco a ocho aos

- El segundo agravante se aplica cuando la interceptacin recaiga


sobre informacin que compromete a la defensa, seguridad o
soberana nacional, cuya penalidad oscila entre ocho a diez aos.

- La tercera agravante consiste en la calidad del agente integrante de


una organizacin criminal- comete el delitos como cuya penalidad se

36 1Diccionario de la Real Academia Espaola http://lema.rae.es/drae/?


val=interceptar (visto el 28 de marzo 2014)

2
INFORMTICA JURIDICA
1
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

incrementa hasta en un tercio por encima del mximo legal previsto en


los supuestos anteriores.

Este injusto penal -interceptar datos informticos- es un delito de peligro


abstracto y por ende, solo basta con demostrar la interceptacin de datos
informticos para que el delito quede consumado. Por ende, se clasifica como
un delito de mera actividad porque basta con el slo hecho de interceptar datos
informticos para que se consuma el delito. Vgr. interceptacin de archivos que
contengan informacin relacionado con una investigacin reservada por ley,
interceptacin de comunicaciones que contenga informacin sensible que
puede ser utilizado por algn pas en un contexto blico.

4. DELITOS INFORMTICOS CONTRA EL PATRIMONIO


Este captulo est integrado por el Art. 8 (fraude informtico), que sanciona la
accin de disear, introducir, alterar, borrar, suprimir y clonar datos informticos
en perjuicio de tercero.

Art. 8.- El que deliberadamente e ilegtimamente procura


para s o para otro un provecho ilcito en perjuicio de tercero
mediante el diseo, introduccin, alteracin, borrado,
supresin, clonacin de datos informticos o cualquier
interferencia o manipulacin en el funcionamiento de un
sistema informtico, ser reprimido con una pena privativa
de libertad no menor de tres ni mayor de ocho aos y con
sesenta a ciento veinte das multa.

La pena ser privativa de libertad no menor de cinco ni


mayor de diez aos y de ochenta a ciento cuarenta das
multa cuando se afecte el patrimonio del Estado destinado a
fines asistenciales o a programas de apoyo social.

2
INFORMTICA JURIDICA
2
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

Este injusto penal fraude informtico- sanciona diversas conductas, entre


ellos: disear (proyecto o plan) 37, introducir (entrar en un lugar) 38, alterar
(estropear, daar, descomponer) 39, borrar (desvanecer, quitar, hacer que
desaparezca algo)40, suprimir (hacer cesar, hacer desaparecer) 41, clonar
(producir clones)42 datos informticos o cualquier interferencia, o manipular
(operar con las manos o con cualquier instrumento) 43el funcionamiento de un
sistema informtico procurando (conseguir o adquirir algo) 44 un beneficio para
s o para otro en perjuicio de tercero; y por la forma como est estructurado a
propsito de la mala redaccin que genera mucha confusin al momento de
interpretar la figura, y las conductas inadecuadas como disear, introducir,
alterar, borrar y suprimir que no encajan en el delito de fraude informtico,
estas conductas son propios del delito de dao- se clasifica como un delito de
resultado porque no basta cumplir con el tipo penal para que se consume el
delito de fraude informtico, sino que adems, es necesario que esa accin
37 Diccionario de la Real Academia Espaola
http://www.rae.es/recursos/diccionarios/drae [visto el 28 de marzo 2014].

38 3Diccionario de la Real Academia Espaola


http://www.rae.es/recursos/diccionarios/drae [visto el 28 de marzo 2014].

39 4Diccionario de la Real Academia Espaola


http://www.rae.es/recursos/diccionarios/drae [visto el 28 de marzo 2014].

40 Diccionario de la Real Academia Espaola


http://www.rae.es/recursos/diccionarios/drae [visto el 28 de marzo 2014].

41 6Diccionario de la Real Academia Espaola


http://www.rae.es/recursos/diccionarios/drae [visto el 28 de marzo 2014].

42 Diccionario de la Real Academia Espaola


http://www.rae.es/recursos/diccionarios/drae [visto el 28 de marzo 2014].

43 8Diccionario de la Real Academia Espaola


http://www.rae.es/recursos/diccionarios/drae [visto el 28 de marzo 2014].

44 9Diccionario de la Real Academia Espaola


http://www.rae.es/recursos/diccionarios/drae [visto el 28 de marzo 2014].

2
INFORMTICA JURIDICA
3
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

vaya seguida de un resultado separado de la misma conducta el que consiste


en causar un perjuicio a tercero, de otro modo el delito quedara en tentativa.

Este artculo es compatible con el Art. 8 del Convenio de Budapest 45, porque
ambos artculos sancionan el empleo indebido de datos informticos, la
manipulacin del funcionamiento del sistema mismo.

5. DELITOS INFORMTICOS CONTRA LA FE PBLICA


El Art. 9 de la ley (suplantacin de identidad), sanciona la suplantacin de
identidad de una persona natural o jurdica, siempre que de esto resulte algn
perjuicio.

Art. 9.- El que, mediante las tecnologas de la informacin


o de la comunicacin suplanta la identidad de una persona
natural o jurdica, siempre que de dicha conducta resulte
algn perjuicio, ser reprimido con pena privativa de libertad
no menor de tres ni mayor de cinco aos.

Este tipo penal sanciona el hecho se suplantar (ocupar con malas artes el lugar
de alguien, defraudndole el derecho, empleo o favor que disfrutaba) 46 la
identidad de una persona natural o jurdica causando algn perjuicio. La
suplantacin de identidad se puede calificar como un delito de resultado porque
no basta con realizar la conducta tpica de suplantar la identidad, sino que
adems es necesario que esa accin vaya seguida de un resultado separado
de la misma conducta que consiste en causar un perjuicio, caso contrario
quedara en tentativa. Vgr. crear perfiles falsos en las redes sociales (correo
electrnico, Facebook, twitter) atribuidos a personas naturales y/o jurdicas
para engaar y perjudicar a terceros47 .

45 Ver Convenio sobre la ciberdelincuencia Budapest, 23.XI.2001: Cap. II, seccin


1, titulo 2, Art. 8.- fraude informtico.

46 Diccionario de la Real Academia Espaola http://lema.rae.es/drae/?val=suplantar


(visto el 28 de marzo 2014).

2
INFORMTICA JURIDICA
4
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

6. DISPOSICIONES COMUNES
El captulo VI de la ley est integrado por las siguientes figuras penales: Art.
10 (abuso de mecanismos y dispositivos informticos) y el Art. 11
(agravantes).

Art. 10.- El que deliberadamente e ilegtimamente


fabrica, disea, desarrolla, vende, facilita, distribuye,
importa u obtiene para su utilizacin, uno o ms
mecanismos, programas informticos dispositivos,
contraseas, cdigos de acceso o cualquier otro dato
informtico, especficamente diseados para la comisin
de los delitos previstos en la presente Ley, o el que ofrece
o presta servicio que contribuya a ese propsito, ser
reprimido con pena privativa de libertad no menor de uno
ni mayor de cuatro aos y con treinta a noventa das-
multa.

Se sanciona diversas conductas, entre ellas : fabricar (producir objetos en


serie, generalmente por medios mecnicos) 48, disear (hacer un diseo)49,
desarrollar, vender (traspasar a alguien por el precio convenido la propiedad de
lo que uno posee) 50, facilitar (proporcionar o entregar) 51, distribuir (entregar una
mercanca a los vendedores y consumidores) 52, importa (dicho de una

47 una abogada haba sido suplantada en el Facebook y correo electrnico, por la


pareja de su amiga, fingiendo ser lesbiana, para captar personas y ganarse la
confianza a travs del falso perfil y poder obtener materiales (fotos intimas) que luego
eran utilizados para extorsionar a sus vctimas que ingenuamente creyeron estar en
contacto con la persona suplantada, este acto trajo perjuicios econmico, laboral,
familiar, psicolgico a la suplantada, CUARTO PODER REPORTAJE DE NOTICIA DE
FECHA (02/12/13).

48 Diccionario de la Real Academia Espaola


http://www.rae.es/recursos/diccionarios/drae [visto el 28 de marzo 2014].

49 Diccionario de la Real Academia Espaola


http://www.rae.es/recursos/diccionarios/drae [visto el 28 de marzo 2014].

2
INFORMTICA JURIDICA
5
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

mercanca: valer o llegar a cierta cantidad) 53 y obtener (alcanzar, conseguir y


lograr algo que se merece, solicita o pretende), para la utilizacin de
mecanismos, programas informticos, contraseas, etc., diseados
especficamente para la comisin de los delitos previstos en esta ley. Este
artculo es una expresin del adelantamiento de las barreras punitivas porque
se sanciona la participacin y ms an el slo hecho de ofrecer un servicio que
facilite la comisin de algn delito previsto en la presente ley.

Este tipo penal abuso de mecanismos y dispositivos informticos- se clasifica


como un delito de mera actividad, porque la figura exige cumplir con la
conducta mencionado en el tipo penal para la consumacin del delito sin
importar el resultado posterior. Aqu el legislador adelanta las barreras de
punibilidad al sancionar el solo hecho de fabricar, disear, vender, etc.,
mecanismos, programas orientados a cometer diversos delitos previstos en la
ley. Esta figura penal poseera las caractersticas del llamado derecho penal del
enemigo porque se sanciona actos preparatorios alegando la puesta en peligro
de la seguridad informtica. Vgr. trfico de datos de usuarios y contraseas
obtenidas ilcitamente para cometer fraudes informticos, comercializar equipos
especializados en capturar, interceptar informacin.

Este artculo es compatible con el Art 6 de la Convencin de Budapest, sin


embargo hay una interpretacin muy amplia, un vaco de este articulo por
cuanto se extiende a toda gama de delitos previstos en la presente ley y que

50 Diccionario de la Real Academia Espaola


http://www.rae.es/recursos/diccionarios/drae [visto el 28 de marzo 2014].

51 Diccionario de la Real Academia Espaola


http://www.rae.es/recursos/diccionarios/drae [visto el 28 de marzo 2014].

52 Diccionario de la Real Academia Espaola


http://www.rae.es/recursos/diccionarios/drae [visto el 28 de marzo 2014].

53 Diccionario de la Real Academia Espaola


http://www.rae.es/recursos/diccionarios/drae [visto el 28 de marzo 2014].

2
INFORMTICA JURIDICA
6
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

podra generar problemas en la interpretacin judicial, debido a la extensin de


ilcitos como : interferencia telefnica, pornografa infantil, etc.

Art. 11.- El juez aumenta la pena privativa de libertad


hasta un tercio por encima del mximo legal fijado para
cualquiera de los delitos previstos en la presente Ley,
cuando:

1. El agente activo integra una organizacin criminal.


2. El agente tiene posicin especial de acceso a la data o
informacin reservada.
3. El delito se comete para obtener un fin econmico.
4. El delito compromete fines asistenciales, la defensa, la
seguridad y soberana nacional.

Se regulan las agravantes de los delitos previstos en la presente ley, y en base


a esta norma el juez puede aumentar la pena hasta en un tercio por encima del
mximo legal fijado; vgr: participacin de integrantes de la organizacin criminal
en la comisin de delitos informticos, el acceso ilcito a la cuenta de correo
electrnico a cambio de un pago(los hackers de un centro comercial).

Art. 12.- Est exento de responsabilidad penal el que


realiza las conductas descritas en los artculos 2, 3, 4 y 10
con el propsito de llevar a cabo pruebas autorizadas u
otros procedimientos autorizados destinados a proteger
sistemas informticos 54

Este artculo incorporado por el Art. 3 de la Ley N 30171 Ley que modifica la
Ley N 30096, Ley de Delitos Informticos, exime de responsabilidad penal a
toda persona que realiza alguna de las conductas reguladas en el artculo 2,
3, 4 y 10 de la presente Ley. Esta clusula de exencin de responsabilidad

54 Artculo 12.- EXENCIN DE RESPONSABILIDAD PENAL, incorporado por el Art. 3 de la


Ley N30171 Ley que modifica la Ley N 30096, Ley de Delitos Informticos, publicado el 10
de marzo del
2014.

2
INFORMTICA JURIDICA
7
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

se fundamenta en la conducta legal autorizada por la autoridad


correspondiente- para realizar pruebas u otro procedimiento con el objetivo de
proteger los sistemas y datos informticos.

Esta norma es compatible con el artculo 6, inc. 2 del Convenio de Budapest

EL VIRUS INFORMATICO
El virus informtico, aunque difcil de conceptualizar dada su misma naturaleza
tcnica a pesar de ser una expresin con inevitables recubrimientos cientficos
derivados de la acepcin Virus, se ha considerado como un programa que
puede infectar a otros, modificndolos para incluirles una copia ejecutable de s
mismo o cambiar parte del cdigo.

El virus puede extenderse cuando el usuario hace uso del programa


contagiado, infectando a otros discos y programas.

La mayora de los virus no dejan seales externas de su presencia despus de


infectar; un programa infectado puede operar normalmente por cuatro meses o
hasta ocho aos sin dar seal de alguna infeccin.

Durante este tiempo el virus se reproduce calladamente en otros programas


del sistema operativo y en diskettes insertados en la computadora. Despus de
un perodo de reproduccin el virus se activa, entonces se manifiesta el
disturbio que tiene el sistema, ya sea con mensajes, con la aparicin de figuras
flotantes, o bien, puede causar una parcial o total destruccin de informacin
almacenada.

Estos virus, en la mayora de las ocasiones se introducen en las computadoras


con motivo del uso indebido de algn equipo o programa, provocando desde la

2
INFORMTICA JURIDICA
8
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

interrupcin de las sesiones de trabajo y la prdida de datos o archivos en los


medios de almacenamiento de informacin, hasta daos al propio sistema. Son
programas reducidos que en pocas lneas contienen instrucciones,
parmetros, contadores de tiempo o del nmero de copias, mensajes, etc.; casi
nunca incluyen el nombre del autor, Qi el registro ni la fecha, reproducindose a
s mismos y tomando el control o modificando otros programas.

La Computer Virus Industry Association, integrada por compaas y


programadores que desarrollan programas destinados a la prevencin,
deteccin y erradicacin de virus, ha agrupado a estos en tres clases distintas:
infectores del rea de carga inicial (boot infectors), infectores del sistema e
infectores de programas ejecutables (extensin com o exe):

a) lnfectores de carga inicial: infectan los diskettes o el disco duro,


alojndose inmediatamente en el rea de carga, o sea, en el sector O.
Toman el control cuando se enciende la computadora y lo conservan
todo el tiempo. An en caso de reinicializacin del ordenador, el virus
permanece en el sistema e infecta el disco inmediatamente si este no
esta protegida contra escritura.
b) Infectores del sistema: se introducen en los programas del sistema,
por ejemplo, el command.Com y otros que se alojan como residentes en
memoria. Los comandos del dos, como COPY, DIR o ERASE, son
programas que se introducen en la memoria al cargar el sistema
operativo y es asi como el virus adquiere el control para infectar todo
disco que sea introducido a la unidad con la fmalidad de copiarlo o
simplemente para ver su directorio.
c) e) lnfectores de programas ejecutables: estos son los virus ms
peligrosos ya que se diseminan fcilmente hacia cualquier programa
como es el caso de las hojas de clculo, juegos, procesadores de textos,
etc. La infeccin se produce al ejecutar el programa que contiene el virus
que en ese momento 516 se posiciona en la memoria de la computadora
y a partir de entonces infectar todos los programas cuya extensin
sea .Exe o .Com en el instante de ejecutarlos a fin de invadirlos
autocopindose en ellos. Esta operacin pasar inadvertida para el

2
INFORMTICA JURIDICA
9
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

usuario, pues slo vera que la luz de la unidad de disco est encendida,
lo cual indica que se est cargando el programa. Aunque la mayora de
estos virus ejecutables marca con un byte especial los programas
infectados para no volver a realizar el proceso en el mismo disco,
algunos de ellos se duplican tantas veces en el mismo programa y en el
mismo disco, que-llegan a saturar su capacidad de almacenamiento.

A ms de la gran cantidad de elementos tcnicos en tomo a este problema, de


los cuales hemos sealado algunos de los ms esenciales, cabe mencionar
que bajo una perspectiva econmica, el tema de los virus informticos
constituye una paradoja muy singular, ya que si bien por un lado generan
prdidas econmicas sustanciosas a las empresas o particulares usuarios de
informtica afectados por los virus, por el otro lado son varias las compaas
que Capitalizan la situacin a travs de las ganancias generadas con motivo
de la venta de los cada vez ms famosos antivirus.

ORIGEN DEL VIRUS


Se considera al virus computacional como un problema de la dcada de los
80's, pero la idea del virus naci desde los aos 50's con la teora de John Von
Newmann, en la que hablaba de que los programas del computador podran
multiplicarse de forma alarmante; posteriormente un grupo de cientficos le
dieron vida a esta teora y as crearon la guerra de memoria, esta fue
inspirada en un programa escrito en ensamblador llamado Creeper, el cual
poda duplicarse cada vez que este corra. Para contrarrestarlo, fue creado el
programa REEPER, cuya funcin fue la de destruir cada copia hecha por
CREEPER, y autodestruirse cuando ya no existiera ningn CREEPER.

CAUSAS
Investigaciones recientes llevadas a cabo en los Estados Unidos, indican que
un 70% de los virus existentes fueron realizados por personal interno y
autorizado de las propias empresas. El otro 30% que es el medio ms comn
de contagio, son programas que entran a las instalaciones por primera vez, en

3
INFORMTICA JURIDICA
0
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

copias de programas no originales. Las tres principales causas por las que se
crearon estos virus son:

1. Empleados descontentos.
2. Programadores interesados en rebasar los lmites de la ms reciente
tecnologa.
3. Empresas interesadas en la piratera de software.

CONCEPTO DE VIRUS INFORMTICOS

Los virus informticos son, desde hace varios aos, la mayor amenaza para los
sistemas informticos y es una de las principales causas de prdidas
econmicas en las empresas y usuarios. Debe quedar en claro que estos son
programas (malignos) con el objeto de alterar el buen funcionamiento del
ordenador, y por lo tanto han sido creados por personas con conocimientos de
lenguajes de programacin como: C++, Visual Basic, Assembler, etc. Estos
lenguajes son tan slo un intrprete entre el programador y el ordenador,
cuanto ms podamos comunicarnos con la mquina mejor nos entender, y
ms complejas acciones podremos ordenarle que haga.

Como para toda accin hay una reaccin es aqu donde nacen los famosos
antivirus, que son igualmente programas, pero en esta ocasin en vez de
realizar una accin daina, se encargan de encontrar a estos programas
maliciosos y a eliminarlos o inhabilitarlos. Cabe resaltar que no existe un
antivirus 100% efectivo ya que a diario se crean miles de virus entre troyanos
(engaan al usuario para ser ejecutados), gusanos (funcin principal:
reproducirse, saturar el ordenador y redes informticas), backdoors (roban
informacin y entran mediante deficiencias del sistema operativo).

Hoy se denomina virus al software daino que, una vez instalado en una
computadora (ordenador), puede destruir los datos almacenados. Estos virus
se conocen especficamente como virus informticos.

3
INFORMTICA JURIDICA
1
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

Un virus informtico entra en la categora de malware: un software con fines


maliciosos. Su objetivo es afectar el funcionamiento de la mquina sin que el
usuario lo advierta o lo autorice. Por eso estos programas se camuflan detrs
de una apariencia inofensiva: pueden ofrecerse como juegos, pelculas o
msica, por ejemplo, pero en realidad se trata de virus.

Supongamos que una persona descarga un archivo de un sitio de Internet,


creyendo que se trata de una aplicacin para editar fotografas. Sin embargo, el
archivo en cuestin es un virus informtico. De este modo, cuando el usuario
ejecuta el archivo, el cdigo del virus se aloja en la memoria RAM del equipo. A
partir de entonces, el virus informtico pasa a controlar las funciones
esenciales del sistema operativo, infecta otros archivos ejecutables y se replica
en el disco rgido (disco duro).

Los virus informticos pueden borrar informacin, saturar una red, exhibir
carteles molestos o apagar la computadora, entre otras posibilidades. Para
proteger un equipo de infecciones y eliminar virus, existen los llamados
antivirus, que son programas especialmente creados para combatir al software
malicioso.

Los virus informticos son programas que utilizan tcnicas sofisticadas,


diseados por expertos programadores, los cuales tienen la capacidad de
reproducirse por s mismos, unirse a otros programas, ejecutando acciones no
solicitadas por el usuario, la mayora de estas acciones son hechas con mala
intencin.

Un virus informtico, ataca en cualquier momento, destruyendo toda la


informacin que no est protegida con un antivirus actualizado.

La mayora de los virus suelen ser programas residentes en memoria, se van


copiando dentro de nuestros softwares. De esta manera cada vez que

3
INFORMTICA JURIDICA
2
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

prestamos softwares a otras personas, tambin encontrarn en el interior


archivos con virus.

Un virus tiene la capacidad de daar informacin, modificar los archivos y hasta


borrar la informacin un disco duro, dependiendo de su programador o creador.

En la actualidad los virus informticos no solo afectan a los archivos


ejecutables de extensin .EXE y .COM, sino tambin a los procesadores de
texto, como los documentos de Word y hojas de clculo como Excel, esta
nueva tcnica de elaboracin de virus informtico se llama Macro Virus.

POR QU LLAMARLOS VIRUS?

La gran similitud entre el funcionamiento de los virus computacionales y los


virus biolgicos, propici que a estos pequeos programas se les denominara
virus.

Los virus en informtica son similares a los que atacan el organismo de los
seres humanos. Es decir son "organismos" generalmente capaces de auto
reproducirse, y cuyo objetivo es destruir o molestar el "husped".

Al igual que los virus orgnicos, los virus en informtica deben ser eliminados
antes de que causen la "muerte" del husped...

Los virus de las computadoras no son mas que programas; y estos virus casi
siempre los acarrean las copias ilegales o piratas.

Provocan desde la prdida de datos o archivos en los medios de


almacenamiento de informacin (diskette, disco duro, cinta), hasta daos al
sistema y, algunas veces, incluyen instrucciones que pueden ocasionar daos
al equipo.

CARACTERSTICAS
3
INFORMTICA JURIDICA
3
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

Estos programas tienen algunas caractersticas muy especiales:

Son muy pequeos.


Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la
fecha de creacin.
Se reproducen a s mismos.
Toman el control o modifican otros programas.

EFECTOS DE LOS VIRUS

Entre los efectos que producen los virus encontramos:

cambia el nombre del volumen del disco,


crea sectores malos en reas no usadas del disco, disminuyendo
paulatinamente su capacidad, - interfieren con la operacin de
programas residentes en memoria RAM,
infecta el sistema operativo
eventualmente cancela el BOOT y FAT (tabla de asignacin de archivos)
y sectores del directorio,
provoca imgenes molestas en el monitor o enva mensajes,
bloquea buffers de manera que no permite la entrada o salida de los
discos, pareciendo una falla de software,
daa fsicamente a la computadora.

De lo anterior se desprenden dos aspectos: uno positivo ya que ahora los


usuarios saben que tienen que ser mas cuidadosos y no hacer copias
indiscriminadas de paquetes o discos respetando as los derechos de autor,
tambin ahora los usuarios que han perdido toda o parte de su informacin
debido a un virus, saben que es una prctica muy sana hacer respaldos peri-
dicos de su informacin, asegurando as que la mayora de la informacin
estar a salvo. El aspecto negativo es el miedo al contagio de virus, evitando el
intercambio de informacin importante que antes era fomentada, ocasionando
con esto prdida de tiempo y dinero.

3
INFORMTICA JURIDICA
4
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

MEDIDAS PREVENTIVAS

Para evitar el contagio de virus es importante:

- utilizar paquetes originales,

- tener un control de las claves de acceso,

- proteger los diskettes as como los discos duros,

- elaborar contratos laborales en las empresas contra el mal uso


de los paquetes,

- tener un control de los equipos,

- realizar auditoras internas,

- programa que impide la insercin de programas


contaminados.

MEDIDAS CORRECTIVAS
El virus es una amenaza potencial a la integridad del software de cualquier
computadora, debido a este problema se han creado un nuevo tipo de software
las vacunas cuya funcin es detectar y eliminar el virus del disco
recuperando en algunos casos la informacin del mismo y evitando que siga
infectando otros discos.

3
INFORMTICA JURIDICA
5
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

Mas es importante tener presente que no es posible escribir un programa que


detecte todos los virus concebibles, es posible construir una defensa contra
cualquier virus dado y para cada defensa siempre habr otro virus que pueda
burlarla.

QUIN HACE LOS VIRUS INFORMTICOS?


En primer lugar debemos decir que los virus informticos estn hechos por
personas con conocimientos de programacin pero que no son necesariamente
genios de las computadoras. Tienen conocimientos de lenguaje ensamblador y
de cmo funciona internamente la computadora. De hecho resulta bastante
ms difcil hacer un programa "en regla" como sera un sistema de facturacin
en donde hay que tener muchsimas ms cosas en cuenta que en un simple
virus que aunque est mal programado sera suficiente para molestar al
usuario.

En un principio estos programas eran diseados casi exclusivamente por los


hackers y crackers que tenan su auge en los Estados Unidos y que hacan
temblar a las compaas con solo pensar en sus actividades. Tal vez esas
personas lo hacan con la necesidad de demostrar su creatividad y su dominio
de las computadoras, por diversin o como una forma de manifestar su repudio
a la sociedad que los oprima. Hoy en da, resultan un buen medio para el
sabotaje corporativo, espionaje industrial y daos a material de una empresa
en particular.

LOS VIRUS EN LA PC Y EN EL SER HUMANO


Como ya se habrn dado cuenta el Ordenador fue creado a semejanza de un
ser humano, es decir, mientras una persona tiene cerebro, el ordenador tiene
CPU (Unidad central de proceso), mientras una persona tiene memoria, el

3
INFORMTICA JURIDICA
6
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

ordenador tiene RAM, entre otras muchas semejanzas, as tambin los virus
informticos son creados a semejanza de los virus de un ser humano:

1. Capacidad de auto-reproducirse:

En un ser humano un virus se reproduce rpidamente infectando o mutando a


las clulas buenas del organismo. De igual manera en el ordenador un virus
tipo "Gusano" crea copias de si mismo o infecta archivos buenos con el fin de
expandirse los mas rpidamente.

2. Migrar hacia otros elementos:

En el ser humano un virus se transporta mediante el aire, tiles de aseo,


contacto directo, para invadir otros organismos (personas), en el ordenador el
virus Infecta usb, discos, etc. para infectar otros ordenadores.

3. Resistencia a algunas vacunas:

En el ser humano los virus pueden mutar las clulas de nuestro organismo o
cambiar constantemente su cdigo para confundir a nuestras defensas o
vacunas. En el ordenador el virus reside en memoria para evitar ser eliminado
por el antivirus o se auto-encapsula para burlarlos.

4. Destruccin o accin daina: En el ser Humano puede causar colapso


parcial o total de nuestras funciones o en el peor de los casos la muerte. En el
ordenador elimina datos, roba informacin o en el peor de los casos malogra el
ordenador (bios, placa, disco, etc).

CLASIFICACIN DE LOS VIRUS


La clasificacin correcta de los virus siempre resulta variada segn a quien se
le pregunte. Podemos agruparlos por la entidad que parasitan (sectores de
arranque o archivos ejecutables), por su grado de dispersin a nivel mundial,
por su comportamiento, por su agresividad, por sus tcnicas de ataque o por
como se oculta, etc. Nuestra clasificacin muestra como acta cada uno de los

3
INFORMTICA JURIDICA
7
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

diferentes tipos segn su comportamiento. En algunos casos un virus puede


incluirse en ms de un tipo (un multipartito resulta ser sigiloso).

Caballos de Troya

Los caballos de troya no llegan a ser realmente virus porque no tienen la


capacidad de autoreproducirse. Se esconden dentro del cdigo de archivos
ejecutables y no ejecutables pasando inadvertidos por los controles de muchos
antivirus. Posee subrutinas que permitirn que se ejecute en el momento
oportuno. Existen diferentes caballos de troya que se centrarn en distintos
puntos de ataque. Su objetivo ser el de robar las contraseas que el usuario
tenga en sus archivos o las contraseas para el acceso a redes, incluyendo a
Internet. Despus de que el virus obtenga la contrasea que deseaba, la
enviar por correo electrnico a la direccin que tenga registrada como la de la
persona que lo envi a realizar esa tarea. Hoy en da se usan estos mtodos
para el robo de contraseas para el acceso a Internet de usuarios hogareos.
Un caballo de troya que infecta la red de una empresa representa un gran
riesgo para la seguridad, ya que est facilitando enormemente el acceso de los
intrusos. Muchos caballos de troya utilizados para espionaje industrial estn
programados para autodestruirse una vez que cumplan el objetivo para el que
fueron programados, destruyendo toda la evidencia.

Camaleones

Son una variedad de similar a los Caballos de Troya, pero actan como otros
programas comerciales, en los que el usuario confa, mientras que en realidad
estn haciendo algn tipo de dao. Cuando estn correctamente programados,
los camaleones pueden realizar todas las funciones de los programas legtimos
a los que sustituyen (actan como programas de demostracin de productos,
los cuales son simulaciones de programas reales). Un software camalen
podra, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin,
telnet) realizando todas las acciones que ellos realizan, pero como tarea
adicional (y oculta a los usuarios) va almacenando en algn archivo los
3
INFORMTICA JURIDICA
8
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

diferentes logins y passwords para que posteriormente puedan ser recuperados


y utilizados ilegalmente por el creador del virus camalen.

Virus polimorfos o mutantes

Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para
que no pueda ser detectado fcilmente por un antivirus. Solo deja disponibles
unas cuantas rutinas que se encargaran de desencriptar el virus para poder
propagarse. Una vez desencriptado el virus intentar alojarse en algn archivo
de la computadora.

En este punto tenemos un virus que presenta otra forma distinta a la primera,
su modo desencriptado, en el que puede infectar y hacer de las suyas
libremente. Pero para que el virus presente su caracterstica de cambio de
formas debe poseer algunas rutinas especiales. Si mantuviera siempre su
estructura, est encriptado o no, cualquier antivirus podra reconocer ese
patrn.

Para eso incluye un generador de cdigos al que se conoce como engine o


motor de mutacin. Este engine utiliza un generador numrico aleatorio que,
combinado con un algoritmo matemtico, modifica la firma del virus. Gracias a
este engine de mutacin el virus podr crear una rutina de desencripcin que
ser diferente cada vez que se ejecute.

Los mtodos bsicos de deteccin no pueden dar con este tipo de virus.
Muchas veces para virus polimorfos particulares existen programas que se
dedican especialmente a localizarlos y eliminarlos. Algunos softwares que se
pueden baja gratuitamente de Internet se dedican solamente a erradicar los
ltimos virus que han aparecido y que tambin son los ms peligrosos. No los
fabrican empresas comerciales sino grupos de hackers que quieren protegerse
de otros grupos opuestos. En este ambiente el presentar este tipo de
soluciones es muchas veces una forma de demostrar quien es superior o quien
domina mejor las tcnicas de programacin.

VIRUS ESTATICOS

3
INFORMTICA JURIDICA
9
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

Tipo de virus ms antiguos y poco frecuentes.

Su medio de propagacin es a travs de programas ejecutables.

Su forma de actuar es sencilla.

Cuando abrimos un archivo infectado, el virus toma el control y contamina otro


archivo que no este todava infectado.

Normalmente infectan archivos del mismo directorio, o puede ser que tengan
objetivos fijos como el COMMAND.COM del Sistema Operativo.

No permanecen en memoria ms que el tiempo necesario para infectar uno o


varios archivos.

Pueden ser virus destructivos en el caso de que sobrescriban la informacin del


programa principal con su cdigo de manera irreversible.

A veces bloquean el control del sistema operativo, sobrescribindolo.

VIRUS RESIDENTES

Virus que permanecen indefinidamente en memoria incluso despus de haber


finalizado el programa portador del virus.

Una vez ejecutado el programa portador del virus, ste pasa a la memoria del
computador y se queda all hasta que apaguemos el ordenador. Mientras tanto
va infectando todos aquellos programas ejecutables que utilicemos.

VIRUS DESTRUCTIVOS

Microprogramas muy peligrosos para la integridad de nuestro sistema y


nuestros datos.

Su finalidad es destruir, corromper, eliminar, borrar, aniquilar datos del disco


duro.

Estos virus atacan directamente a la FAT (File Allocation Table) y en cuestin


de segundos inutilizan los datos del disco duro.

4
INFORMTICA JURIDICA
0
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

VIRUS DE BOOT (SECTOR DE ARRANQUE)

Como su nombre lo indica, infecta el sector de arranque del disco duro.

Dicha infeccin se produce cuando se intenta cargar el sistema operativo


desde un disco infectado.

Infecta los diskettes o discos duros, alojndose en el boot sector.

Cuando se enciende el computador, lo primero que hace la BIOS es inicializar


todo (tarjetas de vdeo, unidades de disco, chequear memoria, entre otros).

Y entonces lee el primer sector del disco duro, colocndolo en la memoria.

Normalmente es un pequeo programa que se encarga de preparar al Sistema


Operativo.

Lo que hace este tipo de virus es sustituir el boot sector original por el
programa con el virus informtico para que se cargue en el Sistema Operativo.

Almacenando el boot sector original en otra parte del disco o simplemente lo


reemplaza en su totalidad.

Tambin localiza un sitio en el Disco Duro para guardar la antigua rutina que
haba en el BOOT.

AUTOREPLICABLES

Realizan funciones parecidas a los virus biolgicos. Ya que se auto replican e


infectan los programas ejecutables que se encuentren en el disco.

Se activan en una fecha, hora programada, cada determinado tiempo,


contando a partir de su ltima ejecucin o simplemente al sentir que se les trata
de detecta

VIRUS PROPIOS DE INTERNET

Virus Falsos o Hoaxes

4
INFORMTICA JURIDICA
1
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

Los virus falsos son simplemente mensajes que circulan por e-mail que
advierten sobre algn virus inexistente. Estos virus falsos no infectan el sistema
ni mucho menos, solo son advertencias, que se multiplican y se mandan por
Internet con una gran velocidad. No tienen ningn cdigo oculto ni
instrucciones para ejecutar. Funciona de manera muy sencilla: un usuario
recibe un e-mail con la advertencia de algn virus raro, estos usuarios lo
reenvan a otros usuarios para advertirlos, entonces se genera un trfico de e-
mail sobre una amenaza inexistente.

Virus Falsos conocidos:

Irina. El virus falso Irina empez como un mtodo de publicidad electrnica


creada por una compaa que cre un libro interactivo con el mismo nombre.
No pensaron tener tanta repercusin, y terminaron pidiendo perdn por este
hecho.

Good Time: Esta advertencia circul y circula en Internet hace muchos aos.
El mensaje creado en 1994, deca que un virus que rondaba por AOL poda
infectar su mquina y borrar el disco rgido con solo leer el mensaje y que
deba ser borrado inmediatamente si este llegaba a alguna casilla.

Penpal Greetings!. Esta advertencia deca que un virus del tipo gusano se
iniciaba a l mismo con solo leer un mensaje, borraba el disco rgido y se
reenviaba a todas las personas de nuestra Cuenta de correo.

FASES DE INFECCION DE UN VIRUS

Primera Fase (Infeccin)

El virus pasa a la memoria del computador, tomando el control del mismo,


despus de intentar inicializar el sistema con un disco, o con el sector de
arranque infectado o de ejecutar un archivo infectado.

4
INFORMTICA JURIDICA
2
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

El virus pasa a la memoria y el sistema se ejecuta, el programa funciona


aparentemente con normalidad, de esta forma el usuario no se da cuenta de
que su sistema est siendo infectado.

Segunda Fase (Latencia)

Durante esta fase el virus, intenta replicarse infectando otros archivos del
sistema cuando son ejecutados o atacando el sector de arranque del disco
duro.

De esta forma el virus toma el control del sistema siempre que se encienda el
computador, ya que intervendr el sector de arranque del disco, y los archivos
del sistema. Si durante esta fase utilizamos discos flexibles no protegidos
contra escritura, dichos discos quedan infectados y listos para pasar el virus a
otro computador e infectar el sistema.

Tercera Fase (Activacin)

Esta es la ltima fase de la vida de un virus y es la fase en donde el virus se


hace presente.

La activacin del virus trae como consecuencia el despliegue de todo su


potencial destructivo, y se puede producir por muchos motivos, dependiendo de
como lo cre su autor y de la versin de virus que se trate, debido a que en
estos tiempo encontramos diversas mutaciones de los virus.

Algunos virus se activan despus de un cierto nmero de ejecuciones de un


programa infectado o de encender el sistema operativo; otros simplemente
esperan a que se escriba el nombre de un archivo o de un programa.

La mayora de los virus se activan mediante el reloj del sistema para comprobar
la fecha y activar el virus, dependiendo de la fecha u hora del sistema o
mediante alguna condicin y por ltimo atacan, el dao que causan depende
de su autor.

POR QU SE HACE UN VIRUS?


4
INFORMTICA JURIDICA
3
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

Un virus es un ataque intencionado que puede tener muy diversas


motivaciones. Entre ellas podemos citar las siguientes:

Deseo de ser admirado, aunque sea ocultamente. Este tipo de autor se siente
satisfecho por el hecho de ver su marca personal en la extensin del virus
creado.

Deseo de experimentacin. De hecho, los hackers pueden ser considerados


como personas interesadas en conocer, experimentar y explotar todas las
caractersticas ofrecidas por los ordenadores.

Deseo de producir dao a una entidad o persona especfica. Por ejemplo a una
empresa de la que ha sido despedido o a los ordenadores que utilizan una
herramienta antivirus en particular.

Motivaciones polticas o terroristas. Se pueden crear ciertos virus con intencin


de infectar instalaciones de ciertos pases o de activarse en das significativos.

Como medio de propaganda o difusin de sus quejas o ideas radicales.

LOS VIRUS Y LOS ANTIVIRUS


Existe un mito errneo en los usuarios que es: las empresas antivirus crean los
virus, pues esto lo puedo calificar personalmente como una "verdadera
mentira", es decir, cualquier empresa antivirus tiene personal capacitado como
para crearlos, pero esto sera una falta grave que es penado por la ley e ira
contra la tica empresarial, es como que una clnica creara virus para tener
ms enfermos,

POR QU LOS PROGRAMADORES CREAN VIRUS?

Esta es la pregunta que se hacen casi todos los usuarios, "ellos que ganan
haciendo virus?", no todo est Definicion Virusdel todo claro, algunos virus se
crean por el desafo tecnolgico de crear una amenaza que sea nica, no
detectable, o simplemente devastadora para una eventual vctima.

4
INFORMTICA JURIDICA
4
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

Sin embargo, es discutible que la mayora de las personas crean virus por
vanidad, el creador espera que el virus se propague de tal manera que lo haga
famoso (aunque solo a su nick, ya que obviamente no puede revelar su nombre
verdadero). Otros expertos dicen "ellos quieren desarrollar sus creatividad de
programacin" ponindoles una etiqueta de "investigacin" a sus creaciones.

Con el desarrollo del comercio electrnico muchos creadores de malwares han


puesto su objetivo en la sustraccin de informacin personal, tarjetas de
crdito, secuestros de ordenadores (a cambio de un pago) y publicidad no
deseada.

CMO SE TRANSMITEN?

Medios de almacenamiento removibles (diquettes, usb, etc).

Red (ordenadores en una red Lan, Wan, etc).

Programas P2P (Kazaa, Ares, etc).

Correo electrnico (archivos anexados).

Software descargado de Internet (modificados o con cracks).

Visitando ciertas Webs (xxx, hackers, etc).

Cabe mencionar que, para los creadores de virus, las redes sociales se han
vuelto un medio favorito de propagacin para infectar a grandes cantidades de
usuarios.

CMO SE SI MI ORDENADOR ESTA CON VIRUS?

Muchos virus se anuncian con ciertos sonidos, mensajes, etc, otros se ocultan
del usuario para facilitar su reproduccin e infeccin en la red. Entre los
principales sntomas tenemos:

4
INFORMTICA JURIDICA
5
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

Retardos (mas de lo comn) al cargar un programa.

Operaciones ms lentas del sistema operativo en general.

Sectores defectuosos en discos duros y/o removibles.

Mensajes de error inusuales.

Actividad extraa en la pantalla.

Sonidos extraos.

Cambios en las caractersticas de los programas o archivos.

Entre otros.

Cabe mencionar que algunos software no maliciosos pueden ocasionar


involuntariamente algunas de estas caractersticas a causa de estar mal
programadas.

QUE DAOS PUEDEN CAUSAR?

Los daos caudados por los virus son variados, van desde una molesta
publicidad hasta malograr el bios y por lo tanto la Placa Madre (Mainboard).
Los he clasificado de la siguiente manera:

SOFTWARE

Modificacin, eliminacin de programas y archivos.

Hacer que el sistema funcione mas lentamente.

Robo de informacin confidencial (passwords, tarjetas, etc).

Saturacin de la red.
4
INFORMTICA JURIDICA
6
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

Acabar con el espacio libre del disco duro.

Hardware

Dao del disco duro.

Borrado o dao total del BIOS (deja casi inservible la placa).

Quemado del microprocesador.

Entre otros.}

CMO PREVENIRNOS?

Es recomendable tener: 1 antivirus, 1 antispyware (algunos antivirus vienen con


antispyware), 1 cortafuegos (opcional) y tener actualizado el sistema operativo
con los parches de Microsoft.

El antivirus eliminar los virus, el antispywares los spywares, el cortafuegos


evitara el ingreso de aplicaciones malintencionadas y la salida de informacin
personal, los parches de Microsoft reparar los errores de Windows.

"De qu vale proteger las puertas principales de una casa con los mejores
vigilantes y guardianes si se tienen las ventanas abiertas de par en par? El
Virus es como un ladrn que entra en la oscuridad de la noche a su casa,
donde el antivirus es el guardin, el cortafuegos (firewall) es la puerta, los
parches son las ventanas. Si Ud. quiere mantener su Ordenador a salvo tiene
que cerrar bien la 'Puerta', tener un buen 'Guardin' y cerrar todas las
'Ventanas' ".

4
INFORMTICA JURIDICA
7
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

OPINIONES
En la actualidad con el avance de la tecnologa se dan esta clase de delitos y
muchos de estos delitos no estn regulados en la ley; por eso, los legisladores
deben de crear leyes que sancionen no solo a las personas que utilicen estos
dispositivos para cometer estos delitos sino tambin que sancionen a las
personas que crean estos tipos de dispositivos.

RECOMENDACIN
Es recomendable tener: 1 antivirus, 1 antispyware (algunos antivirus vienen con
antispyware), 1 cortafuegos (opcional) y tener actualizado el sistema operativo
con los parches de Microsoft.

El antivirus eliminar los virus, el antispywares los spywares, el cortafuegos


evitara el ingreso de aplicaciones malintencionadas y la salida de informacin
personal, los parches de Microsoft reparar los errores de Windows.

4
INFORMTICA JURIDICA
8
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

Los parches de Microsoft son actualmente emitidos cada 2do. martes del mes y
estos son muy necesarios ya que si no parcha su sistema operativo (aunque
tenga el mejor antivirus) el sistema puede correr riesgo de infectarse:

" De que vale proteger las puertas principales de una casa con los mejores
vigilantes y guardianes si se tienen las ventanas abiertas de par en par?. El
Virus es como un ladrn que entra en la oscuridad de la noche a su casa,
donde el antivirus es el guardin, el cortafuegos (firewall) es la puerta, los
parches son las ventanas. Si Ud. quiere mantener su Ordenador a salvo tiene
que cerrar bien la 'Puerta', tener un buen 'Guardin' y cerrar todas las
'Ventanas' ".

CONCLUSIONES
Se puede decir que el delito informtico es el delito del siglo XXI, puede
ocasionar grandes prdidas de dinero en pocos segundos y afectar la
privacidad de las personas sin que estas se percaten de ello, entre otras
consecuencias, van de la mano con los avances de la tecnologa.

Existe en el mundo un gran inters por contrarrestar e investigar este tipo


de conductas, es por ello que se ha legislado sobre este tema en diferentes
pases, sobresaliendo el convenio de Budapest sobre ciberdelincuencia que se
espera sea aceptado por la mayora de pases para que se convierta en una
normatividad global. Se debe fortalecer estas leyes para que sean efectivas
adems de ser tan dinmicas como lo son las mismas tecnologas de la
informacin.

4
INFORMTICA JURIDICA
9
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

Las personas como victimas principales de estos delitos, deben toman


conciencia de la importancia de aplicar mtodos de seguridad Informtica en
sus sistemas domsticos o empresariales para contrarrestar y evitar al mximo
sufrir las consecuencias de estas acciones ilegales.

REFERENCIA BIBLIOGRFICA

AROCENA, G. A. (2012). La regulacin de los delitos informativos en el cdigo


penal argentino. Mxico.

AZAOLA CALDERON, L. (s.f.). Delitos informticos y Derecho penal.

BRAMONT- ARIAS TORRES, L. A. (2000.). Delitos informticos. DERECHO


INFORMATICO Y TELEINFORMATICA JURIDICA.

CARNEVALI RODRGUEZ, R. ( 2010). La criminalidad organizada. Una


aproximacin al derecho penal italiano, en particular la responsabilidad
de las personas jurdicas y la confiscacin (Vol. Vol. 16). Talca.

5
INFORMTICA JURIDICA
0
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO

GUTIERREZ FRANCES, M. (1991). Fraude Informtico y estafa. Centro de


Publicaciones del.

MANSON, M. (s.f.). Legislacin sobre delitos informticos. Obtenido de n


https://dl.dropbox.com/u//dl.

MAZUELOS COELLO, J. F. (2001). Delitos informativos: una aproximacin a


la regulacin del. Lima.

MAZUELOS COELLO, J. F. (2001). Delitos informativos: una aproximacin a


la regulacin del Cdigo Penal peruano . Lima.

MAZUELOS COELLO, J. F. (s.f.). Modelos de imputacin en el derecho penal


informtico.

http://www.egov.ufsc.br:8080/portal/sites/default/files/51.pdf

http://tuinformaticajuridica.blogspot.pe/2012/06/el-virus-informatico.html

http://spi1.nisu.org/recop/al01/salva/definic.html

5
INFORMTICA JURIDICA
1

Anda mungkin juga menyukai