delitos informaticos

27
INTRODUCCIÓN A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos». Debido a lo anterior se desarrolla la presente monografía que contiene una investigación sobre la temática de los delitos informáticos, de manera que al final pueda establecerse una relación con la auditoría informática.

Upload: vico-garben

Post on 25-Sep-2015

5 views

Category:

Documents


0 download

DESCRIPTION

Delitos informaticos

TRANSCRIPT

INTRODUCCINA nadie escapa la enorme influencia que ha alcanzado la informtica en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un pas. Las transacciones comerciales, la comunicacin, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada da ms de un adecuado desarrollo de la tecnologa informtica.Junto al avance de la tecnologa informtica y su influencia en casi todas las reas de la vida social, ha surgido una serie de comportamientos ilcitos denominados, de manera genrica, delitos informticos.Debido a lo anterior se desarrolla la presente monografa que contiene una investigacin sobre la temtica de los delitos informticos, de manera que al final pueda establecerse una relacin con la auditora informtica.

DELITO INFORMTICOI. DEFINICINUn delito informtico o ciberdelincuencia es toda aquella accin, tpica, antijurdica y culpable, que se da por vas informticas o que tiene como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. Debido a que la informtica se mueve ms rpido que la legislacin, existen conductas criminales por vas informticas que no pueden considerarse como delito, segn la "Teora del delito", por lo cual se definen como abusos informticos, y parte de la criminalidad informtica.La criminalidad informtica tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados.Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un sin nmero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de data crdito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violacin de los derechos de autor, pornografa infantil, pedofilia en Internet, violacin de informacin confidencial y muchos otros.Actualmente existen leyes que tienen por objeto la proteccin integral de los sistemas que utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologas.

II. GENERALIDADESLa criminalidad informtica incluye una amplia variedad de categoras de crmenes. Generalmente este puede ser dividido en dos grupos:1. Crmenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalacin de cdigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generacin de virus.2. Crmenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografa infantil, pedofilia, etc.Un ejemplo comn es cuando una persona comienza a robar informacin de websites o causa daos a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la informacin se encuentra en forma digital y el dao aunque real no tiene consecuencias fsicas distintas a los daos causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el dao debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo.Los diferentes pases suelen tener polica especializada en la investigacin de estos complejos delitos que al ser cometidos a travs de internet, en un gran porcentaje de casos excede las fronteras de un nico pas complicando su esclarecimiento vindose dificultado por la diferente legislacin de cada pas o simplemente la inexistencia de sta.III. PERFIL CRIMINOLGICO.Son autnticos genios de la informtica, entran sin permiso en ordenadores yredesajenas, husmean, rastrean y a veces, dejan sus peculiarestarjetasde visita. LosHackersposmodernos corsarios de lared, son la ltima avanzada de la delincuencia informtica de este final de siglo.Parecen ms bien una pandilla que se divierte haciendo travesuras. El hecho de hacer saltar por los aires las encriptadas claves de acceso de los ordenadores mssegurosdel mundo, entrar en las redes deinformacinde Gobiernos y organismos oficiales, y simplemente, echar un vistazo y salir dejando una pequeatarjeta de visita,parece suficiente para estos corsarios posmodernos, que no roban, no matan, no destrozan, simplemente observan. En 1996observadores informticosaccedieron 162.586 veces a lasbases de datosestadounidenses, que presumen de ser las mejor protegidas del planeta.Kevin Mitnik quien con solo 16 aos fue un pionero, impuso su lema "La informacin es pblica, es de todos, y nadie tiene derecho a ocultarla"y cuando fue detenido sostuvo que no se crea un delincuente y deca"UnHackeres solo un curioso, un investigador, y aqu vuestra intencin equivale a enviar a un descubridor a la hoguera, como lo haca la inquisicin"Una cosa esta clara, mientras loscibercorsariosse esfuerzan y mejoran sus esfuerzos por hacer saltar los sistemas deseguridadde los computadores ms controlados, las compaas desarrollan mecanismos de proteccin ms sofisticados. En el "Jargon File" se ha publicado un compendio comprensivo del Hacker que comprende su tradicin,folklore, y humor.Este documento es una coleccin de trminos utilizados en la "Subcultura del Hacker" aunque en l se incluyen trminos tcnicos, intentamos describir el modus vivendi del Hacker, en el que tendrvalorescompartidos, sus propiosmitos, hroes, diversiones, tabes, sueos, hbitos, etc.Esta Subcultura ha nacido aproximadamente hace 40 aos compuesta por personas particularmente creadoras, y como en toda Subcultura el vocabulario particular del Hacker ha contribuido al sostenimiento de sucultura, adems de ser utilizado por un lado como una herramienta de comunicacin, y por otro de inclusin y de exclusin. Son conscientes e inventivos en el uso del idioma, rasgos que parecen ser comunes ennios y jvenes.Se denomina a la Subcultura del Hackerhackerdowny su intencin es extenderse prefiriendocalidadms que cantidad.A decir de los subculturalistas podramos definir al Hackerdown como un nuevo tipo de subcultura con un factor crimingeno latente. Opinan que las pandillas, lejos de hallarse desorganizadas, se encuentran sujetas a unsistemade valores,normasy conductas compartidas que constituyen su propia cultura; claro est que la subcultura no coincide conlos valoresy normas centrales u oficiales y constituye una suerte de sociedad de recambio.Cohen acenta el hecho de que la delincuencia subcultural no aparece como unadinmicaantisocial, sinodisocial, donde elgrupotiene su sistema de valores, sus propias normas sus formas deStatus, sus reglas de prestigio. Diramos, en trminos conductistas, que los miembros de grupo tienen sus propios impulsos, susmodelosy refuerzos, modo de satisfacerlos y gozan de la aprobacin del grupo, ello refuerza la conducta criminogena.A diferencia de las personalidades antisociales, los delincuentes Subculturales (dysocial)pueden desarrollar lazos interpersonales genuinos, compartiendo un continuado y significativoaprendizajede evitacin (de la deteccin o de la condena).3.1. HACKER: Es unapersonamuy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informtico mejor que quines lo inventaron. La palabra es un trmino ingls que caracteriza al delincuente silencioso o tecnolgico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daos e incluso se apoya en uncdigotico: El acceso a los ordenadores y a cualquier cosa le pueda ensear cmo funciona el mundo, debera ser limitado y total. Toda la informacin deber ser libre y gratuita. Desconfa de laautoridad. Promueve ladescentralizacin. Los Hackers debern ser juzgados por sus hacks, no por criterios sin sentido como calificaciones acadmicas, edad, raza, o posicin social. Se puede crearartey belleza en un ordenador. Los ordenadores pueden mejorar tu vida.3.2. CRACKER:Personas que se introducen en sistemas remotos con la intencin de destruirdatos, denegar elservicioa usuarios legtimos, y en general a causar problemas. El Pirata informtico. Tiene dos variantes: El que penetra en un sistema informtico y roba informacin o se produce destrozos en el mismo. El que se dedica a desproteger todo tipo deprogramas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica nica y exclusivamente a Crackear sistemas.Para los grandes fabricantes de sistemas y laprensaeste grupo es el ms rebelde de todos, ya que siempre encuentran el modo de romper una proteccin. Pero el problema no radica ah, si no en que esta rotura es difundida normalmente a travs de la Red para conocimientos de otros, en esto comparten la idea y la filosofa de los Hackers.En la actualidad es habitual ver como se muestran los Cracks de la mayora de Software de forma gratuita a travs de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que ser detallado ms adelante.3.3. PHREAKER:Es el especialista entelefona(Cracker detelfono). Un Phreaker posee conocimientos profundos de los sistemas de telefona, tanto terrestres como mviles. En la actualidad tambin poseen conocimientos de tarjetas prepago, ya que la telefona celular las emplea habitualmente. Sin embargo es, en estos ltimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informtica, ya que latelefona celularo el controlde centralitas es la parte primordial a tener en cuenta y/o emplean la informtica para su procesado de datos.Estos buscan burlar la proteccin de las redes pblicas y corporativas de telefona, con el declarado fin de poner a prueba conocimientos y habilidades(en la actualidad casi todas estas redes decomunicacionesson soportadas y administradas desde sistemas decomputacin), pero tambin el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefnicas, cuyos cdigos obtienen al lograr el acceso mediante tcnicas de "Hacking" a susservidores.Estos tipos con conocimientos de telefona insuperables conocen a fondo los sistemas telefnicos incluso ms que los propios tcnicos de las compaas telefnicas. Ellos han sabido crear todo tipo de cajas decolorescon unafuncindeterminada. Por ejemplo la caja azul permite realizar llamadas gratuitas, ya que emula el tono de 2600 hz. para desactivar el contador de la centralita.Actualmente se preocupan ms de las tarjetas prepago, que de estas cajas, ya que suelen operar desde cabinas telefnicas o mviles. Un sistema de retos, es capaz de captar los nmeros de abonado en elaire. De esta forma es posible crear clones de tarjetas telefnicas a distancia.3.4. LAMMERS:Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar ms all. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jvenes que hoy en da se entretienen en este asunto forman parte de esta categora.3.5. GURUS:Son los maestros y ensean a los futuros Hackers. Normalmente se trata de personas adultas, me refiero a adultas, porque la mayora de Hackers son personas jvenes, que tienen amplia experiencia sobre los sistemas informticos o electrnicos y estn de alguna forma hay, para ensear a o sacar de cualquier duda al joven iniciativo al tema. Es como una especie deprofesorque tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El gur no est activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimientos propios y solo ensea las tcnicas ms bsicas.3.6. BUCANEROS:En realidad se trata de comerciantes. Los bucaneros venden losproductoscrackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningn tipo de conocimientos ni de electrnica ni de informtica, pero s denegocios. El bucanero compra al CopyHacker y revende elproductobajo un nombre comercial. En realidad es unempresariocon mucha aficcin a ganardinerorpido y de forma sucia.3.7. NEWBIE:Traduccin literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicialmente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fcil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parmetros y entonces tiene que volver a visitar la pgina WEB para seguir las instrucciones de nuevo.Es el tpico tipo, simple y nada peligroso. Est apartado en un rincn y no es considerado.3.8. TRASHING:Esta conducta tiene la particularidad de haber sido considerada recientemente en relacin con los delitos informticos. Apunta a la obtencin de informacin secreta o privada que se logra por la revisin no autorizada de labasura(material o inmaterial) descartada por una persona,una empresau otra entidad, con el fin de utilizarla por medios informticos en actividades delictivas. Estas acciones corresponden a una desviacin delprocedimientoconocido comoreingenierasocial.Estas actividades pueden tener como objetivo la realizacin de espionaje, coercin o simplemente el lucro mediante el uso ilegtimo de cdigos de ingreso a sistemas informticos que se hayan obtenido en el anlisis de labasurarecolectada. Esta minuciosa distincin de sujetos segn su actuar no son tiles para tipificar el delito pues son sujetos indeterminados, no requieren condicin especial; mas vale realizar dicha diferenciacin para ubicarnos en el marco en que se desenvuelven y las caractersticas de su actuar, favoreciendo con ello el procedimiento penal que se deber llevar a cabo luego de producirse el delito.IV. TIPOS DE DELITOS INFORMTICOS4.1. FRAUDES COMETIDOS MEDIANTE MANIPULACIN DE COMPUTADORAS. Manipulacin de los datos de entrada.Este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos. La manipulacin de programas.Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo comn utilizado por las personas que tiene conocimientos especializados en programacin informtica es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal. Manipulacin de los datos de salida.Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente el equipo y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito.Fraude efectuado por manipulacin informtica que aprovecha las repeticiones automticas de losprocesosde cmputo. Es una tcnica especializada que se denomina "tcnica de salchichn" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Falsificaciones informticas.Como objeto.Cuando se alteran datos de los documentos almacenados en forma computarizada.Como instrumentos.Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos lser, surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que slo un experto puede diferenciarlos de los documentos autnticos.4.2. DAOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS. Sabotaje informtico.Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. las tcnicas que permiten cometer sabotajes informticos son: Virus.Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya. Gusanos.Se fabrica en forma anloga al virus con miras a infiltrarlo en programas legtimos deprocesamiento de datoso para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de unbancopara que transfiera continuamente dinero a una cuenta ilcita. Bomba lgica o cronolgica.Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla la bomba.4.3. ACCESO NO AUTORIZADO ASERVICIOSY SISTEMAS INFORMTICOS.Es el acceso no autorizado a sistemas informticos por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informticos (hackers) hasta el sabotaje o espionaje informtico. Piratas informticos o hackers.El acceso se efecta a menudo desde un lugar exterior, situado en la red detelecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en losprocedimientosdel sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas demantenimientoque estn en el propio sistema. Reproduccin no autorizada de programas informticos de proteccin legal.Lareproduccinno autorizada de programas informticos puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas.4.4. OTROS TIPOS Hostigamiento/acosoEl hostigamiento o acoso es un contenido que se dirige de manera especfica a un individuo o grupo con comentarios ofensivos o insultantes causa de su sexo, raza, religin, nacionalidad, orientacin sexual, etc. Esto ocurre por lo general en canales de conversacin, grupos o con el envo de correos electrnicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. El acto de destruir los artculos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de Wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresin, mientras no afecten a terceros. Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociacin cultural y decir "banda musical promocional". Trfico de drogasEl narcotrfico se ha beneficiado especialmente de los avances del Internet y a travs de ste promocionan y venden drogas ilegales a travs de emails codificados y otros instrumentos tecnolgicos. Muchos narcotraficantes organizan citas en cafs Internet. Como el Internet facilita la comunicacin de manera que la gente no se ve las caras, las mafias han ganado tambin su espacio en el mismo, haciendo que los posibles clientes se sientan ms seguros con este tipo de contacto. Adems, el Internet posee toda la informacin alternativa sobre cada droga, lo que hace que el cliente busque por s mismo la informacin antes de cada compra. Terrorismo virtualDesde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compaa, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compaa de otros hackers, dirigi un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.La difusin de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informtico y es procesable.V. BASE LEGAL5.1. ANTIGUA LEY DE DELITOS INFORMTICOSArtculo 207-A.- Delito InformticoEl que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin en trnsito o contenida en una base de datos, ser reprimido con pena privativa de libertad no mayor de dos aos o con prestacin de servicios comunitarios de 52 a 104 jornadas.Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido con pena privativa de libertad no mayor de tres aos o con prestacin de servicios comunitarios no menor de ciento cuatro jornadas.Artculo 207-B.- Alteracin, dao y destruccin de base de datos, sistema, red o programa de computadorasEl que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, daarlos o destruirlos, ser reprimido con pena privativa de libertad no menor de tres ni mayor de cinco aos y con setenta a noventa das multa.Artculo 207-C.- Delito informtico agravadoEn los casos de los Artculos 207-A y 207-B, la pena ser privativa de libertad no menor de cinco ni mayor de siete aos, cuando: El agente accede a una base de datos, sistema o red de computadora, haciendo uso de informacin privilegiada, obtenida en funcin a su cargo. El agente pone en peligro la seguridad nacional." (*)(*) Captulo X incorporado por el Artculo nico de la Ley N 27309, publicada el 17-07-2000.5.2. NUEVA LEY DE LOS DELITOS INFORMTICOSLibertad de expresin en riesgoLa ley se aprovech para aadir una modificacin al artculo 162 del Cdigo Penal, referido a la intercepcin telefnica.Bsicamente, la crtica a este punto va porque cuando el Congreso aprob la ley mordaza de Javier Bedoya, en enero del 2012, el Gobierno la observ y recomend aadir la excepcin de inters pblico. Sin embargo, en este dictamen elaborado en base a la propuesta del Ministerio de Justicia , no se incluye esta excepcin, y solo se aumenta el delito cuando la informacin sea secreta, confidencial o compromete la defensa o seguridad nacional.Borrar Archivos de otra PersonaAsimismo, la legislacin castiga con hasta seis aos de prisin a aquel que introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informticos de otra persona sin su consentimiento o permiso.Han cambiado trminos del Convenio de Budapest, tratado internacional sobre cybercrimen al cual el Per no ha logrado adherirse, y no existe un glosario para entender a qu se refiere la ley con tecnologas de la informacin o comunicacin, porque hasta para algunos, en TIC, se incluye el telfono, el telgrafo o los dos.El hacking tico puede ser delitoUno de los artculos de esta ley es el referente a la tipificacin como delito del acto de fabricar, disear, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro aos de prisin. El Convenio de Budapest tambin tiene una norma similar, pero incluye la excepcin expresa que no es delito cuando la persona realiza un hacking tico o una prueba de vulnerabilidad para detectar los vacos que pueda tener un sistema informtico.Utilizacin de una base de datosEn otro artculo de la ley, se condena con hasta cinco aos de prisin a la persona que crea, ingresa, o utiliza indebidamente una base de datos. Sin embargo, el texto es ambiguo y hasta una simple lista de contactos puede verse involucrada.Discriminacin en InternetLa discriminacin de por s es un delito establecido en el Cdigo Penal, sin embargo, este legislacin plantea aadir a la ley la modalidad a travs de las tecnologas de la informacin o de la comunicacin, llegando a castigar hasta con cuatro aos de prisin, misma pena que la violencia por discriminacin.Acosar por internet es delito, en persona no lo esOtro punto cuestionado es la inclusin del grooming como delito. Si bien la ley castiga el acoso de menores por Internet, el acoso presencial no est tipificado en el Cdigo Penal, abriendo todo un vaco legal.Los adultos que propongan, va Internet, a un menor de edad tener relaciones sexuales o que se desvista sern condenados a prisin hasta a ocho aos de prisin. Acceso ilcitoEl que accede sin autorizacin a todo o en parte de un sistema informtico, siempre que se realice con vulneracin de medidas de seguridad establecidas para impedirlo, ser reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro aos y con treinta a noventa das-multa. Atentado a la integridad de sistemas informticosEl que, a travs de las tecnologas de la informacin o de la comunicacin, inutiliza, total o parcialmente, un sistema informtico, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestacin de sus servicios, ser reprimido con pena privativa de libertad no menor de tres ni mayor de seis aos y con ochenta a ciento veinte das multa. Intercepcin de datos informticosEl que, a travs de las tecnologas de la informacin o de la comunicacin, intercepta datos informticos en transmisiones. No pblicas, dirigidas a un sistema informtico, originadas en un sistema informtico efectuadas dentro del mismo, incluidas las emisiones electromagnticas provenientes de un sistema informticos que transporte dichos datos informticos, ser reprimido con una pena privativa de libertad no menor de tres ni mayor de seis aos.Suplantacin de identidadEl que, mediante las tecnologas de la informacin o de la comunicacin suplanta la identidad de una persona natural o jurdica, siempre que de dicha conducta resulte algn perjuicio, ser reprimido con pena privativa de libertad no menor de tres ni mayor de cinco aos. Abuso de mecanismos y dispositivos informticosEl que fabrica, disea, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilizacin, uno o ms mecanismos, programas informticos, dispositivos, contraseas, cdigos de acceso o cualquier otro dato informtico, especficamente diseados para la comisin de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propsito, ser reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro aos y con treinta a noventa das-multa.