DELITOS INFORMÁTICOS
INTRODUCCIÓN
A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, delitos informáticos.
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
PLANTEAMIENTO DEL PROBLEMA
En la actualidad la delincuencia ha avanzados de tal manera que se ha modernizado a la vanguardia de la globalización , es por ello que ahora se investigan no solo robos , hurtos, secuestros, usurpaciones y demás delitos sancionados por nuestra legislación, sino también los ya denominados delitos informáticos, que por doctrina internacional podemos definir de la siguiente forma : son actitudes ilícitas en que tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)", esta clase de delitos ya no solo se ven con mayor frecuencia en la capital sino que ahora también se llevan a cabo en provincias, es decir la delincuencia ha avanzado tanto que las ciudades pequeñas se han vuelto albergue a para los delincuentes que desde los más recóndito del país desean realizar sus fechorías detrás de una computadora.
MATRIZ DE CONSISTENCIA
Pregunta Fundamental
|
Objetivos
|
Justificación
|
¿Cómo influye la falta de capacitación por parte de los efectivos policiales en la poca cantidad de casos que se investigan sobre delitos informáticos en la ciudad de Tacna en el año 2012?
Preguntas específicas
¿Cuál es el grado de criminalidad de los delitos informáticos en la ciudad de Tacna?
¿En qué medida afectan los delitos informáticos a los derechos de autor?
|
Determinar cómo la falta de capacitación por parte de los efectivos policiales influye en la poca cantidad de casos que se investigan sobre delitos informáticos en la ciudad de Tacna en el año 2012.
Objetivos Específicos
Determinar el grado de criminalidad de los delitos informáticos en la ciudad de Tacna.
Establecer en qué medida afecta los delitos informáticos a los derechos de autor.
|
Con esta presente investigación es importante conocer sobre los procedimientos que se utilizan para cometer los delitos informáticos, así como aquellos delitos tradicionales tipificados en nuestro ordenamiento jurídico y que se valen de la tecnología para su consumación.
Así mismo, se busca proveer información adecuada a los policías respecto a la naturaleza de los Delitos Informáticos, brindando la posibilidad de adopción de medidas de prevención, así como la implementación de herramientas de control, para evitar ser víctimas de delitos informáticos y sobre todo un mejor entendimiento del tema, lo que se traduce en otorgar un eficiente servicio a la sociedad, contribuyendo con ello en elevar la imagen institucional de nuestra querida Policía Nacional del Perú.
|
MARCO TEÓRICO
GENERALIDADES:

Como señala Camacho Losa, “En todas las facetas de la actividad humana existen el engaño, las manipulaciones, la codicia, el ansia de venganza, el fraude, en definitiva, el delito.
Para el profesor Manfred Mohrenschlager este fenómeno ha obligado al surgimiento de medidas legislativo penales en los Estados Industriales donde hay conciencia de que en los últimos años, ha estado presente el fenómeno delictivo informático.
DELIMITACIÓN DEL FENÓMENO:
Claudio Magliona y Macarena López, una confusión terminológica y conceptual presente en todos los campos de la informática, especialmente en lo que dice relación con sus aspectos criminales, es por eso que es menester desenmarañar el intrincado debate doctrinario acerca del real contenido de lo que se ha dado en llamar los delitos informáticos. Desde esta perspectiva, debe reinar la claridad más absoluta respecto de las materias, acciones y omisiones sobre las que debe recaer la seguridad social que aporta el aparato punitivo del estado.
Ahora bien dicho lo anterior, es necesario decir que además dentro de este fenómeno existe una pluralidad de acepciones y conceptos sobre delincuencia informática, criminalidad informática, lo que ha constituido en un tema de debate también dentro de la doctrina, a continuación se expondrán brevemente algunas de estas acepciones o conceptos:
a) DELINCUENCIA INFORMÁTICA Y ABUSO INFORMÁTICO
La define Gómez Perals como conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos.
b) CRIMINALIDAD INFORMÁTICA
Baón Ramírez define la criminalidad informática como la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevadas a cabo utilizando un elemento informático (mero instrumento del crimen) o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software (en éste caso lo informático es finalidad).
DEFINICIÓN Y EL CONCEPTO DE DELITOS INFORMÁTICOS.
DELINCUENCIA INFORMÁTICA ES TODO ACTO O CONDUCTA ILÍCITA E ILEGAL QUE PUEDA SER CONSIDERADA COMO CRIMINAL, DIRIGIDA A ALTERAR, SOCAVAR, DESTRUIR, O MANIPULAR, CUALQUIER SISTEMA INFORMÁTICO O ALGUNA DE SUS PARTES COMPONENTES, QUE TENGA COMO FINALIDAD CAUSAR UNA LESIÓN O PONER EN PELIGRO UN BIEN JURÍDICO CUALQUIERA”.
CARACTERÍSTICAS DE LOS DELITOS
Según el mexicano Julio Tellez Valdez:
Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de personas con ciertos conocimientos puede llegar a cometerlas.
Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.
Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
SISTEMAS Y EMPRESAS CON MAYOR RIESGO
Los sistemas mecanizados son susceptibles de pérdidas o fraudes debido a que:
Tratan grandes volúmenes de datos e interviene poco personal, lo que impide verificar todas las partidas.
Se sobrecargan los registros magnéticos, perdiéndose la evidencia auditable o la secuencia de acontecimientos.
A veces los registros magnéticos son transitorios y a menos que se realicen pruebas dentro de un período de tiempo corto, podrían perderse los detalles de lo que sucedió, quedando sólo los efectos.
Los sistemas son impersonales, aparecen en un formato ilegible y están controlados parcialmente por personas cuya principal preocupación son los aspectos técnicos del equipo y del sistema y que no comprenden, o no les afecta, el significado de los datos que manipulan.
LOS DELITOS INFORMATICOS Y SU RELACIÓN CON OTRAS FIGURAS DELICTIVAS
EL DELITO DE ESTAFA
Concepto: El delito de estafa consiste en el empleo de artificio o engaño, a fin de procurar para sí o para terceros un provecho patrimonial en perjuicio ajeno
Al examinar más exhaustivamente los elementos típicos de la estafa, se acaba concluyendo que el fraude informático y el delito de estafa prácticamente sólo tienen en común el perjuicio patrimonial que provocan.
Al examinar más exhaustivamente los elementos típicos de la estafa, se acaba concluyendo que el fraude informático y el delito de estafa prácticamente sólo tienen en común el perjuicio patrimonial que provocan.
Dentro de las manipulaciones informáticas se distingue:
1. La fase input o entrada de datos en la cual se introducen datos falsos o se modifican los reales añadiendo otros, o bien se omiten o suprimen datos.
2. Las manipulaciones en el programa que contiene las órdenes precisas para el tratamiento informático.
3. La fase output o salida de datos, donde no se afecta el tratamiento informático, sino la salida de los datos procesados al exterior, cuando van a ser visualizados en la pantalla, se van a imprimir o registrar.
4. Las manipulaciones a distancia, en las cuales se opera desde una computadora fuera de las instalaciones informáticas afectadas, a las que se accede tecleando el código secreto de acceso, con la ayuda de un modem y de las líneas telefónicas
El delito de estafa, previsto en el art. 196° CP, se define como el perjuicio patrimonial ajeno, causado mediante engaño, astucia, ardid u otra forma fraudulenta, induciendo o manteniendo prendida por el delito de estafa.
Algunos autores opinan con respecto de como se configuraría la mezcla de estos dos delitos si se considera la introducción de datos falsos en una máquina equivale al engaño sobre una persona y ante eso se señala lo siguiente :
En cuanto al engaño que se requiere en la estafa, éste se refiere de manera directa a una persona física, aunque algunos autores se ha ampliado este concepto incluyendo ahora a las personas jurídicas.
La doctrina señala que para la que exista estafa se requiere la participación de dos personas en este caso solo existirán: la persona que introdujo la información falsa (delincuente informatico) y la computadora
Algunos autores opinan con respecto de como se configuraría la mezcla de estos dos delitos si se considera la introducción de datos falsos en una máquina equivale al engaño sobre una persona y ante eso se señala lo siguiente:
› En cuanto al engaño que se requiere en la estafa, éste se refiere de manera directa a una persona física, aunque algunos autores se ha ampliado este concepto incluyendo ahora a las personas jurídicas
› La doctrina señala que para la que exista estafa se requiere la participación de dos personas en este caso solo existirán :la persona que introdujo la información falsa (delincuente informatico) y la computadora
Aunque si se podría configurar el delito de estafa informática en los siguientes casos
› Engaño a persona natural: cuando el delincuente informático engaña mediante una computadora a otra persona que se encuentra en el otro terminal; en este caso, al haber dos personas, podrá sustentarse el engaño, en donde el medio empleado para conseguirlo es una computadora
› Engaño a persona jurídica: como en el caso en que se solicita un préstamo al banco, falseando la situación económica real, o en el que ante una compañía de seguros se miente sobre el verdadero estado de salud de la persona.
DATO IMPORTANTE:
Entonces se deduce que en la manipulación de computadoras, tal y como está concebida y establecida en el Código Penal, no es posible sustentar que existe un engaño. De otro lado, no puede sostenerse que la computadora incurre en un error, dado que actúa conforme a los mandatos o datos de las instrucciones manipuladas
En referencia al acto de disposición patrimonial
q En el delito de estafa: éste ha de realizarlo la persona engañada, quien se encuentra en una situación de error
q En el caso del delito de estafa con manipulaciones informáticas fraudulentas : el acto de disposición lo realiza la computadora, con lo cual se rompe el esquema planteado en el delito de estafa.
LA POLICÍA NACIONAL DEL PERÚ “DIVISIÓN DE INVESTIGACIÓN DE DELITOS DE ALTAS TECNOLOGÍAS – DIVINDAT”
MISIÓN
La División de Investigación de Delitos de Alta Tecnología, es el órgano de ejecución de la Dirección de Investigación Criminal que tiene como misión, investigar, denunciar y combatir el crimen organizado transnacional (Globalizado) y otros hechos trascendentes a nivel nacional en el campo de los Delitos Contra la Libertad, Contra el Patrimonio, Seguridad Pública. Tranquilidad Pública, Contra la Defensa y Seguridad Nacional, Contra la Propiedad Industrial y otros, cometidos mediante el uso de la tecnología de la información y comunicación, aprehendiendo los indicios, evidencias y pruebas, identificando, ubicando y deteniendo a los autores con la finalidad de ponerlos a disposición de la autoridad competente.
VISIÓN
Ser reconocida nacional e internacionalmente en la investigación de delitos cometidos mediante el uso de las tecnologías de la información y comunicación, contando con personal altamente capacitado y especializado, acorde con las necesidades que demanda los avances e innovación tecnológica.
VALORES
¤ Iniciativa y Creatividad
¤ Disciplina
¤ Honestidad e Integridad
¤ Responsabilidad
¤ Lealtad
Investiga el intrusismo, el sabotaje y el espionaje informático, cuenta con Policías Ingenieros entrenados en el extranjero.
Posee equipamiento de última generación que permite la reconstrucción de los actos criminales a partir de evidencias digitales.
LA DIVINDAT – DIRINCRI
Investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio Público, cumpliendo las normas legales para las manifestaciones y otras diligencias y para ello realiza sus propias inspecciones técnicas y análisis forense informático, apoyando inclusive a otras Dependencias Policiales, Ministerio Público y el Poder Judicial, entre otros.
La DIVINDAT – DIRINCRI creada el 25 de agosto del 2005 cuenta con los siguientes departamentos:
¤ DPTO. INV. DE DELITOS INFORMÁTICOS: Investiga el intrusismo, el sabotaje y el espionaje informático, cuenta con policías e ingenieros entrenados en el extranjero. Posee equipamiento de última generación que permite la reconstrucción de los actos criminales a partir de la evidencia digital.
¤ DPTO. INV. PORNOGRAFÍA INFANTIL: Encargad de combatir el delito cometido por delincuentes de las más alta degradación humana buscando proteger oportunamente a la niñez nacional a través de operativos virtuales. Colabora con sus pares internacionales logrando una red mundial de protección infantil.
¤ DPTO. INV. HURTO DE FONDOS: Se encarga de prevenir, investigar y combatir los delitos contra el patrimonio, hurto agravado en la modalidad de utilización del sistema de transferencia electrónica de fondos, la telemática y en general a la violación y empleo de claves secretas.
¤ DPTO. INV. PIRATERÍA DE SOFTWARE: Combate el uso indebido de software con licencia, protegiendo la propiedad industrial y el patrimonio fiscal del país.
¤ DPTO. INV. FRAUDE Y FALSIFICACIÓN: Enfoca su trabajo a la protección documentaria digital, combatiendo la sustracción y el uso indebido de ella.
¤ DPTO. COORDINACIÓN: Facilita la comunicación entre los departamentos de la DIVINDAT con otras entidades, obtiene la información vital para las investigaciones.
FUNCIONES DE LA DIVISION DE INVESTIGACION DE LOS DELITOS DE ALTA TECNOLOGIA:
1. Investigar y Denunciar la Comisión de los Delitos Contra el Patrimonio (hurto agravado) mediante la utilización de sistemas de transferencias electrónicas de fondos, de la telemática en general, o la violación del empleo de claves secretas, identificando, ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la autoridad competente.
2. Investigar y Denunciar la Comisión de los Delitos Informáticos en la modalidad de interferencia, acceso, copia ilícita, alteración, daño o destrucción contenida en base de datos y otras que ponga en peligro la seguridad nacional, identificando, ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la autoridad competente.
3. Investigar y Denunciar la Comisión de los delitos contra la libertad (ofensas al pudor público-pornografía infantil), ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la autoridad competente.
4. Solicitar las Requisitorias de las Personas plenamente identificadas, no habidas a quienes se les ha probado responsabilidad en la comisión de los delitos investigados.
5. Transcribir a las Unidades Especializadas los Delitos que no son de su competencia y de cuya comisión se tenga conocimiento.
6. Colaborar con la Defensa Interior del Territorio.
7. Participar en las Acciones de Defensa Civil.
8. Contribuir en el Desarrollo Socio-Económico Nacional.
9. Cumplir con las Funciones que le asigne el Comando Institucional.
10. También investiga aquellos Delitos que son cometidos mediante el uso de Tics.
EL MINISTERIO PÚBLICO - FISCALIA DE LA NACION
FUNCIONES
En la Constitución Política del Perú de 1993, en el Capítulo x (del Ministerio Publico), en los artículos d159, explican la labor de los operadores de justicia expresándose textualmente lo siguiente:”Corresponde al Ministerio Publico”:
1. Promover de oficio, o a petición de parte, la acción judicial en defensa de la legalidad y de los intereses públicos tutelados por el derecho.
2. Velar por la independencia de los órganos jurisdiccionales y por la recta administración de justicia.
3. Representar en los procesos judiciales a la sociedad.
4. Conducir desde su inicio la investigación del delito. Con tal propósito, la policía nacional está obligada a cumplir los mandatos del Ministerio Público en el ámbito de su función.
5. Ejercitar la acción penal de oficio o a petición de parte.
6. Emitir dictamen previo a las resoluciones judiciales en los casos que la ley contempla.
7. Ejercer iniciativa en la formación de las leyes; y dar cuenta al congreso, o al presidente de la república, de los vacíos o defectos de la legislación.
PERFIL DEL DELINCUENTE INFORMÁTICO
PERFIL DEL DELINCUENTE INFORMÁTICO
Dado que los delitos que se cometen son nuevos, su perfil también lo es. En general tienen las siguientes características:
No tienen antecedentes delictivos previos en otros rubros.
En su gran mayoría son varones; las mujeres se encuentran implicadas sólo a nivel de complicidad.
El rango de edad está entre los 18 y 30 años.
Pocas veces actúan en asociación, suele haber un solo ejecutor y a lo sumo una o dos personas de apoyo.
DELITOS INFORMÁTICOS
¨ Los Delitos informáticos: Son actos por los cuales se vulnera la información en si, como se la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias.
¨ Los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus, etc.
DELITOS COMPUTACIONALES
¨ Delitos computacionales: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas.
¨ La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet.