Delitos informaticos original

24

Click here to load reader

Transcript of Delitos informaticos original

Page 1: Delitos informaticos original

UNIVERSIDAD DE COSTARICA

FACULTAD DE CEINCIAS SOCIALES

ESCUELA DE HISTORIA

SECCION DE ARCHIVISTICA

HA-2508 SEMINARIO DE TEMAS ARCHIVÍSTICOS

TEMA: DELITOS INFORMÁTICOS

PROFESORA: RAQUEL UMAÑA ALPÍZAR

ESTUDIANTE:

JAVIER GÓMEZ JIMÉNEZ A11510

II CICLO 2010

Page 2: Delitos informaticos original

INTRODUCCIÓN

La sociedad de la información y el conocimiento se encuentra en constante cambio,

unido a esta se encuentran las tecnologías, y su uso se ha ido generalizado con el pasar

del tiempo, siendo actualmente casi imposible considerar nuestro mundo sin

computadotas o sistemas de información automatizados.

Por lo tanto, este ámbito tecnológico no es ajeno a factores negativos, de ahí que el

surgimiento de los llamados delitos informáticos son inherentes, producto de la

inventiva del ser humano, que trata de aprovechar los medios disponibles para obtener

un beneficio individual y en algunos casos colectivo, realizando actos que van contra la

ley.

Así, el presente trabajo, pretender brindar una descripción de lo que se entiende por

delitos informáticos, quienes son los que los cometen, los tipos de delitos ya

reconocidos, además hacer un pequeño repaso por la legislación de nuestro país y por

último una reflexión desde nuestro campo del saber, la Archivística.

1. DEFINICIÓN DE DELITOS INFORMÁTICOS

Las diferentes fuentes consultadas recogen un gran número de definiciones, de las

cuales coincidimos con el autor Santiago Acurio del Pino, el cual nos dice que no es una

forma específica de delito, por lo que debe tomarse la pluralidad del término, ya que

comprende diversas manifestaciones ilícitas relacionadas con el uso de computadores

automatizados y sistemas informáticos.1

Así se debe optar por una definición genérica y flexible, haciendo referencia a la

delincuencia informática o criminalidad informática, por lo que una definición sería la

siguiente:

“delincuencia informática es todo acto o conducta ilícita e ilegal que pueda

ser considerada como criminal, dirigida a alterar, socavar, destruir, o

1 Acurio Del Pino, S. (2009). Delitos informáticos. Generalidades. Ecuador, págs., 10-13

Page 3: Delitos informaticos original

manipular, cualquier sistema informático o alguna de sus partes

componentes, que tenga como finalidad causar una lesión o poner en peligro

un bien jurídico cualquiera”.2

Por otro lado, la jurisprudencia y el ordenamiento jurídico vigente vinculan el concepto

de delito informático con otros ya tipificados por ejemplo con robo, hurto,  fraudes,

falsificaciones, estafa, sabotaje, etc., todos sancionados en el derecho penal, pero con la

particularidad de que se cometen por medio de modalidades distintas a las tradicionales,

en este caso, haciendo uso indebido de cualquier medio informático.3

2. SUJETOS DEL DELITO INFORMÁTICO Y BIEN JURÍDICO

En materia de derecho penal, cuando se realiza una conducta punible, existen dos

sujetes involucrados, uno llamado activo u otro pasivo. Estos pueden ser al mismo

tiempo una o varias personas naturales o jurídicas, y tienen en común que la acción se

realiza sobre el bien jurídico protegido por una normativa específica.

Así el titular del bien jurídico al que le recae el delito es el sujeto pasivo, que puede ser

diferente al sujeto perjudicado, porque eventualmente puede ser un tercero. Y la persona

que afecte el bien protegido, será el ofensor o sujeto activo.

2.1. Sujeto Activo

El perfil de las personas que cometen delitos informáticos, se ha sometido a discusión y

se evidencia en la bibliografía consultada. Si bien por un lado se cree que los sujetos

activos poseen habilidades diferenciadoras para el manejo de los sistemas informáticos

y generalmente su lugar de trabajo le permite una posición estratégica de acceso a

2 Ídem, pág., 143 Pérez Merayo G. A. (2009). Curso de derecho informático. Universidad de Costa Rica. Disponible en http://www.derecho.ucr.ac.cr/~gapmerayo/cursos/cursoDI/trabajosclase/delitoinf/delinfocap1.htm. Consultado el 05 de octubre de 2010.

Page 4: Delitos informaticos original

información sensible, aunque no necesariamente se cumple que posean una situación

laboral que puedan favorecer el cometer este tipo de delitos.

Siguiendo con esto, según un estudio publicado en el Manual de las Naciones Unidas

para la prevención y control de delitos informáticos, el noventa por ciento de los delitos

que utilizaron una computadora, fueron cometidos por trabajadores de la propia

organización afectada (Insiders). También siguiendo un estudio realizado en América

del Norte y Europa, arrojó la cifra de que el setenta y tres por ciento de las intrusiones

informáticas las llevaron a cabo fuentes interiores y sólo el veintitrés por ciento

provinieron de actividades externas (Outsiders)

Sin embargo, debido al mal uso del Internet y al hacerse más evidentes las

vulnerabilidades de los sistemas informáticos, es una realidad que cada día la tendencia

va cambiando, y es más frecuente que el delito informático tenga una fuente a larga

distancia.

Así el sujeto activo de un delito informático tiene diferentes caras, y se desplaza desde

aquel que es un experto con las computadoras, hasta alguien que no labora en ésta

materia y tiene conocimientos básicos en computación. Esto se observa con los

llamados “niños genios” que desarrollan su conocimiento en la computación y el

ciberespacio de forma acelerada y finalmente por su propia cuenta son capaces de

intervenir con éxito en operaciones de alto grado de dificultad técnica.

2.2. Sujeto Pasivo

El sujeto pasivo es la víctima que se ve afectado por la conducta realizada por el sujeto

activo. En el caso de los delitos informáticos estos pueden ser individuos, instituciones

financieras y no financieras, gobiernos, etc., que utilizan sistemas automatizados, que

generalmente están enlazados en una intranet, extranet o Internet.

En definitiva, el reconocimiento de estos sujetos pasivos se dificulta, por lo que es poco

probable conocer con mayor certeza el impacto de los delitos informáticos, esto debido

que la mayoría de estos actos no son descubiertos o no son denunciados, aparte de la

falta de legislación o la poca experiencia en la aplicación de la normativa vigente para

Page 5: Delitos informaticos original

atender estos actos delictivos. También las víctimas cuando se enteran de haber sido

perjudicados, no lo sacan a la luz pública, debido a que se pierde prestigio, que

finalmente se convierten en mayores pérdidas económicas. Así los números nunca

reflejaran la realidad oculta, de cifras que se mantienen en un nivel bajo o no tan alto.

Asimismo, debido a que estos delitos trascienden las fronteras, las formas para

reprimirlas a nivel internacional son más difíciles, al no existir coincidencia entre las

diferentes leyes nacionales, ya que los usuarios están diseminados por todo el mundo.

2.3 Bien jurídico protegido

El bien jurídico es aquel que se ve amenazado o se lesiona por la conducta delictiva del

sujeto activo, siempre está presente porque constituye la razón de ser del delito.

Es común que en el campo de los delitos informáticos, la atención de los bienes

jurídicos, se haga desde la perspectiva de los delitos tradicionales, por lo que se

reinterpretan los tipos penales que ya existen.

Pero debido a la creciente influencia del enfoque de la sociedad de la información y el

conocimiento, se ha visto necesario la introducción de valores inmateriales, siendo la

información uno de estos bienes intangibles a ser protegidos.

La información y otros intangibles son bienes protegidos constitucionalmente, aunque

su valoración económica es muy diferente a la de los bienes corporales.

En cada una de sus modalidades se produce una doble afección: la de un

interés económico (ya sea micro o macrosocial), como la hacienda pública, el

sistema crediticio, el patrimonio, etc., y la de un interés macrosocial vinculado

al funcionamiento de los sistemas informáticos.4

El carácter pluriofensivo es incuestionable en las manifestaciones de los delitos

informáticos, debido a que no sólo afecta a bienes ya existentes como la intimidad,

4 Acurio Del Pino, S. (2009). Op. Cit, pág 21

Page 6: Delitos informaticos original

seguridad nacional, patrimonio, etc., sino que va más allá, tomando relevancia nuevos

bienes tales como

(…) la calidad, pureza idoneidad de la información en cuanto tal y de los

productos de que ella se obtengan; la confianza en los sistemas informáticos;

nuevos aspectos de la propiedad en cuanto recaiga sobre la información

personal registrada o sobre la información nominativa.5

3. CLASIFICACIÓN DE LOS TIPOS DE DELINCUENTES

A continuación se realiza una recopilación de varios textos consultados, en los cuales

coincidían en las denominaciones de los distintos tipos de delincuentes6:

3.1. Hacker: intercepta dolosamente un sistema informático para dañar, apropiarse,

interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en

computadoras pertenecientes a entidades públicas o privadas. Buscan evidenciar las

vulnerabilidades de los sistemas informáticos.

El hacking propiamente dicho, explica este autor, es un delito informático que consiste

en acceder de manera indebida, sin autorización o contra derecho a un sistema de

tratamiento de la información, con el fin de obtener una satisfacción de carácter

intelectual.

3.2. Cracker: por su acción se les divide en dos:

5 Ídem. pág. 226Instituto Nacional de Estadística e Informática (INEI) (2001). Delitos Informáticos. Lima, Perú, págs 30-32; Arregoitia López, S L. Posibles sujetos de los delitos informáticos. Facultad de Derecho. Universidad de La Habana. Disponible en: http://www.informatica-juridica.com/trabajos/posibles_sujetos.asp. Consultado el 05 de octubre de 2010; Pérez Merayo G. A. (2009). Op. Cit.

Page 7: Delitos informaticos original

-El que penetra en un sistema informático y roba información o produce destrozos en el

mismo.

-El que se dedica a desproteger todo tipo de programas

3.3. Phreaker: personas que ingresan a los sistemas telefónicos con el propósito de

apropiarse, difundir, interferir, dañar, conocer, para hacer uso de la información y actos

de sabotaje.

3.4. Virucker: unión de las palabras virus y hacker, y se refiere al creador de un

programa introducida de forma dolosa en un sistema para causar alteraciones dañinas.

3.5. Pirata informático: persona que copia, reproduce, vende y entrega un programa de

software que no le pertenece o carece de licencia de uso o distribución.

3.6.Lammers:

Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el

sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar más

allá.

3.7.Bucaneros:

En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados

como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no

existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago

que los Hardware Crackers, crean.

3.8.Newbie:

Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en

Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente.

3.9.Trashing:

Esta conducta tiene la particularidad de haber sido considerada recientemente en

relación con los delitos informáticos. Apunta a la obtención de información secreta o

privada que se logra por la revisión no autorizada de la basura (material o inmaterial)

Page 8: Delitos informaticos original

descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por

medios informáticos en actividades delictivas

4. TIPOS DE DELITOS INFORMÁTICOS

Al igual que como se presentó para el apartado del tipo de delincuentes, a continuación

se presentan para los tipos de delitos, siguiendo la bibliografía consultada.

4.1. - Los fraudes

-Los datos falsos o engañosos (Data diddling): conocido también como introducción

de datos falsos, es una manipulación de datos de entrada al computador con el fin de

producir o lograr movimientos falsos en transacciones de una empresa.

- Manipulación de programas o los “Caballos de Troya” (Troya Horses): consiste en

insertar instrucciones de computadora de forma encubierta en un programa informático

para que pueda realizar una función no autorizada al mismo tiempo que su función

normal

- La técnica del salami (Salami Technique/Rounching Down): es una técnica

especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas”

apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una

cuenta y se transfieren a otra.

- Falsificaciones informáticas:

Como objeto: Cuando se alteran datos de los documentos almacenados en forma

computarizada.

Como instrumentos: Las computadoras pueden utilizarse también para efectuar

falsificaciones de documentos de uso comercial.

-Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento

del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los

Page 9: Delitos informaticos original

cajeros automáticos mediante la falsificación de instrucciones para la computadora en la

fase de adquisición de datos.

- Pishing: es una modalidad de fraude informático diseñada con la finalidad de robarle

la identidad al sujeto pasivo. El delito consiste en obtener información tal como

números de tarjetas de crédito, contraseñas, información de cuentas u otros datos

personales por medio de engaños.

- Pharming: sigue la misma modalidad del pishing, se diferencia en que en la primera

se envía un correo electrónico solicitando al usuario acceder a un link, según una

petición de alguna entidad financiera, que direcciona a una página idéntica y roba los

datos, pero en ésta no se utiliza el mensaje electrónico sino que es un programa que

redirecciona a una página falsa a pesar de digitarse correctamente la dirección de la

entidad financiera a la que se es usuario.

4.2. - El sabotaje informático:

- Bombas lógicas (logic bombs): es una especie de bomba de tiempo que debe producir

daños posteriormente. Exige conocimientos especializados ya que requiere la

programación de la destrucción o modificación de datos en un momento dado del

futuro.

- Gusanos: se fabrica de forma análoga al virus con miras a infiltrarlo en programas

legítimos de procesamiento de datos o para modificar o destruir los datos, pero es

diferente del virus porque no puede regenerarse.

- Virus informáticos y malware: son elementos informáticos, que como los

microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al

que acceden, se contagian de un sistema a otro.

El malware es otro tipo de ataque informático, que usando las técnicas de los virus

informáticos y de los gusanos y las debilidades de los sistemas desactiva los controles

informáticos de la máquina atacada y causa que se propaguen los códigos maliciosos.

Page 10: Delitos informaticos original

- Ciberterrorismo: terrorismo informático es el acto de hacer algo para desestabilizar

un país o aplicar presión a un gobierno, utilizando métodos clasificados dentro los tipos

de delitos informáticos, especialmente los de los de tipo de Sabotaje,

- Ataques de denegación de servicio: estos ataques se basan en utilizar la mayor

cantidad posible de recursos del sistema objetivo, de manera que nadie más pueda

usarlos, perjudicando así seriamente la actuación del sistema, especialmente si debe dar

servicio a mucho usuarios Ejemplos típicos de este ataque son: El consumo de memoria

de la máquina víctima, hasta que se produce un error general en el sistema por falta de

memoria,

4.3. El espionaje informático y el robo o hurto de software:

- Fuga de datos (data leakage): también conocida como la divulgación no autorizada

de datos reservados, es una variedad del espionaje industrial que sustrae información

confidencial de una empresa.

- Reproducción no autorizada de programas informáticos de protección legal.

4.4. El robo de servicios

- Hurto del tiempo del computador: el usuario de ese servicio da esa clave a otra

persona que no esta autorizada para usarlo, causándole un perjuicio patrimonial a la

empresa proveedora de servicios.

- Apropiación de informaciones residuales (Scavenging): es el aprovechamiento de

la información abandonada sin ninguna protección como residuo de un trabajo

previamente autorizado.

- Parasitismo informático (piggybacking) y suplantación de personalidad

(impersonation): figuras en que concursan a la vez los delitos de suplantación de

personas o nombres y el espionaje, entre otros delitos.

Page 11: Delitos informaticos original

4.5. El acceso no autorizado a servicios informáticos:

- Las puertas falsas (trap doors): consiste en la práctica de introducir interrupciones

en la lógica de los programas con el objeto de chequear en medio de procesos

complejos, si los resultados intermedios son correctos, producir salidas de control con el

mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más

adelante.

- La llave maestra (superzapping): es un programa informático que abre cualquier

archivo del computador por muy protegido que esté, con el fin de alterar, borrar, copiar,

insertar o utilizar, en cualquier forma no permitida, datos almacenados en el

computador.

- Pinchado de líneas (wiretapping): consiste en interferir las líneas telefónicas de

transmisión de datos para recuperar la información que circula por ellas, por medio de

un radio, un módem y una impresora.

- Piratas informáticos o hackers. El acceso se efectúa a menudo desde un lugar

exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos

medios que se mencionan a continuación.

5. LEGISLALACIÓN SOBRE DELITOS INFORMÁTICOS EN COSTA RICA

Por medio de la Ley N° 8148 de 24 de octubre del 2001, se introducen en el código

penal de nuestro país, los siguientes artículos que regulan las acciones delictivas

relacionadas con el uso ilícito de medios informáticos:

Artículo 196 bis.-

Violación de comunicaciones electrónicas

Será reprimida con pena de prisión de seis meses a dos años, la persona que, para

descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se

apodere, accese, modifique, altere, suprima, intercepte, interfiera, utilice, difunda o

Page 12: Delitos informaticos original

desvíe de su destino, mensajes, datos e imágenes contenidas en soportes: electrónicos,

informáticos, magnéticos y telemáticos. La pena será de uno a tres años de prisión, si

las acciones descritas en el párrafo anterior, son realizadas por personas encargadas

de los soportes: electrónicos, informáticos, magnéticos y telemáticos.

(Así adicionado por Ley N° 8148 de 24 de octubre del 2001)

Artículo 217 bis.-

Fraude informático

Se impondrá pena de prisión de uno a diez años a la persona que, con la intención de

procurar u obtener un beneficio patrimonial para sí o para un tercero, influya en el

procesamiento o el resultado de los datos de un sistema de cómputo, mediante

programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier

otra acción que incida en el proceso de los datos del sistema."

(Así adicionado por el artículo 1° de la Ley N° 8148 de 24 de octubre del 2001)

Artículo 229 bis.-  

Alteración de datos y sabotaje informático

Se impondrá pena de prisión de uno a cuatro años a la persona que por cualquier

medio accese, borre, suprima, modifique o inutilice sin autorización los datos

registrados en una computadora.

Si como resultado de las conductas indicadas se entorpece o inutiliza el funcionamiento

de un programa de cómputo, una base de datos o un sistema informático, la pena será

de tres a seis años de prisión. Si el programa de cómputo, la base de datos o el sistema

informático contienen datos de carácter público, se impondrá pena de prisión hasta de

ocho años.

(Así adicionado por Ley N° 8148 de 24 de octubre del 2001)

Page 13: Delitos informaticos original

En febrero de 2007, la diputada Lorena Vázquez Badilla, proponía una nueva adición a

varios artículos del código penal y argumentaba lo siguiente:

“En Costa Rica las denuncias relacionadas son considerables y van en

aumento.

En los últimos tres años el Departamento de Estadística del Organismo de

Investigación Judicial registra en el Sistema de Apoyo de Análisis Criminal,

para el año 2004, 379 denuncias relacionadas con tarjetas de crédito o débito,

por robo, falsificación, uso de Internet, manipulación de cajero y cargo por

consentimiento, para el año 2005, 383, y para el año 2006 se han tramitado

aproximadamente 338.

La Oficina del Consumidor reporta información referida a tarjetas de crédito y

débito, en cuanto al número de denuncias por robo, extracción, uso e

inaplicabilidad por parte de las entidades bancarias de las pólizas y seguros

que cubren las tarjetas de crédito y débito; de acuerdo a su base de datos, en el

2005, se denunciaron 26 casos, y hasta el 31 de agosto 2006, se reportan

ingresos de 17 denuncias por las mismas razones.

Entidades bancarias como el Banco Popular y de Desarrollo Comunal

contabilizaron en sus denuncias de julio a septiembre del 2006, 1.565

denuncias por bloqueo, sustracción y fraude en tarjetas de crédito y débito;

mientras que el Banco Nacional recibió para este mismo año 41 denuncias en

tarjetas de crédito de Visa y Master Card, 147 denuncias por robo, extravío y

uso indebido de tarjetas de débito.”7

También la Comisión Especial de Seguridad Ciudadana de la Asamblea Legislativa,

emitió una propuesta para modificar el código penal8, en la cual además de hacer

algunos cambios en los artículos variados en el año 2001, adicionan nuevos 7 Asamblea Legislativa. Proyecto de ley adición de nuevos artículos al código penal, ley n.º 4573, de 4 de mayo de 1970, para regular el delito informático Expediente N.º 16.546. Disponible en www.asamblea.go.cr. Consultado el 04 de setiembre de 2010.8 Asamblea Legislativa. Proyecto modificación de Código Penal. Comisión Especial de Seguridad Ciudadana. Expediente N° 16. 917. 27 de abril de 2010. Disponible en www.asamblea.go.cr. Consultado el 04 de setiembre de 2010.

Page 14: Delitos informaticos original

artículos que tratan sobre: abusos de medios informáticos, suplantación de

identidad, estafa informática, espionaje informático, uso de virus (software

malicioso), clonación de páginas electrónicas (páginas web), suplantación de sitios

web para capturar datos personales (phising y pharming), sabotaje informático,

seguridad nacional.

Como vemos los legisladores, son concientes de la problemática y han puesto

atención, aunque de manera tardía, y claramente por la presión de las

circunstancias, en las que el país se ve afectado cada día por este tipo de delitos. Así

este último proyecto para introducir modificaciones al código penal se presentó en

el mes de abril del presente año, y para los meses de agosto y setiembre se intentaba

introducirlo a discusión en la corriente legislativa, sin embargo, según lo

consultado, hasta la fecha no se había sometido a votación.

Por otro lado, todos los intentos han sido adiciones al código penal, ningún

legislador u otra fuente, parece que creado un proyecto de ley específico sobre el

tema, esto puede demostrar que todavía se carece del conocimiento o la experiencia

para legislar sobre la materia.

6. DELITOS INFORMÁTICOS Y LA ARCHIVÍSTICA

El ámbito archivístico se ve afectado directamente por los delitos informáticos, ya

que es la labor del archivista velar por la seguridad de los documentos, dando

especial énfasis a los documento electrónicos.

La alianza estratégica con las unidades de tecnologías de la información, se hace

más evidente, es necesaria la coordinación conjunta entre los profesionales que

tiene entre sus competencias el manejo de sistemas automatizados, para reducir

riesgos y evitar la introducción de amenazas constantes.

El archivista juega un papel preponderante, ya que el debería de conocer la forma en

que se genera, gestiona y distribuyen los documentos electrónicos, para eso se debe

valer de las herramientas ya existentes, como lo son las recomendaciones que brinda la

Page 15: Delitos informaticos original

MoReq, la ISO 15489, para definir las medidas de seguridad, perfiles de acceso, y

trazabilidad de la información.

También debe hacer uso de la normativa vigente como la Ley de Control Interno, las

Normas técnicas para la gestión y el control de las tecnologías de información emitidas

por la Contraloría General de la República, la Directriz sobre documentos producidos

por medios automatizados pronunciada por la Junta Administrativa del Archivo

Nacional y la jurisprudencia generada, fruto de la falta de una legislación específica

sobre la materia.

Pero sobre todo, el archivista tiene que investigar y estar al día con éste tipo de

amenazas, porque la forma más efectiva para hacerle frente a los delitos informáticos es

conociendo y divulgado en la organización las formas en las que se manifiestan, para así

evitar daños irreparables.

CONCLUSIÓN

Como hemos podido observar en éste breve repaso sobre lo que son los delitos

informáticos, las manifestaciones de actos delictivos cometidos con medios

electrónicos, son una realidad que está detrás de la pantalla de nuestro computador.

Las manifestaciones son diversas, e igual que la tecnología, se encuentra en constante

cambio, por lo que la responsabilidad de las autoridades, la ciudadanía en general y el

archivista en específico es conocer las formas de hacerle frente, aunque se cuente con

pocos recursos y una legislación débil, el compromiso y la toma de conciencia vale más,

el problema y la solución en ocasiones está a un clic de distancia.

Page 16: Delitos informaticos original

BIBLIOGRAFÍA

- Acurio Del Pino, S. (2009). Delitos informáticos. Generalidades. Ecuador

- Arregoitia López, S L. Posibles sujetos de los delitos informáticos. Facultad de

Derecho. Universidad de La Habana. Disponible en: http://www.informatica-

juridica.com/trabajos/posibles_sujetos.asp. Consultado el 05 de octubre de 2010

- Asamblea Legislativa. Proyecto de ley adición de nuevos artículos al código penal, ley

n.º 4573, de 4 de mayo de 1970, para regular el delito informático Expediente N.º

16.546. Disponible en www.asamblea.go.cr. Consultado el 04 de setiembre de 2010.

- Asamblea Legislativa. Proyecto modificación de Código Penal. Comisión Especial de

Seguridad Ciudadana. Expediente N° 16. 917. 27 de abril de 2010. Disponible en

www.asamblea.go.cr. Consultado el 04 de setiembre de 2010.

- Código Penal de Costa Rica

- Pérez Merayo G. A. (2009). Curso de derecho informático. Universidad de Costa Rica.

Disponible en http://www.derecho.ucr.ac.cr/~gapmerayo/cursos/cursoDI/trabajosclase/

delitoinf/delinfocap1.htm. Consultado el 05 de octubre de 2010.

- Instituto Nacional de Estadística e Informática (INEI) (2001). Delitos

Informáticos. Lima, Perú, págs 30-32;

- Chiaravalloti, A, Levene, R. (2002). Introducción a los delitos informáticos, tipos y

legislación. Vl Congreso Latinoamericano en 1998, en Colonia, Uruguay. Disponible

en: http://www.chiaravalloti_asociados.dtj.com.ar/links_1.htm. Consultado el 04 de

setiembre de 2010.

Page 17: Delitos informaticos original