UNIVERSIDAD DE COSTARICA
FACULTAD DE CEINCIAS SOCIALES
ESCUELA DE HISTORIA
SECCION DE ARCHIVISTICA
HA-2508 SEMINARIO DE TEMAS ARCHIVÍSTICOS
TEMA: DELITOS INFORMÁTICOS
PROFESORA: RAQUEL UMAÑA ALPÍZAR
ESTUDIANTE:
JAVIER GÓMEZ JIMÉNEZ A11510
II CICLO 2010
INTRODUCCIÓN
La sociedad de la información y el conocimiento se encuentra en constante cambio,
unido a esta se encuentran las tecnologías, y su uso se ha ido generalizado con el pasar
del tiempo, siendo actualmente casi imposible considerar nuestro mundo sin
computadotas o sistemas de información automatizados.
Por lo tanto, este ámbito tecnológico no es ajeno a factores negativos, de ahí que el
surgimiento de los llamados delitos informáticos son inherentes, producto de la
inventiva del ser humano, que trata de aprovechar los medios disponibles para obtener
un beneficio individual y en algunos casos colectivo, realizando actos que van contra la
ley.
Así, el presente trabajo, pretender brindar una descripción de lo que se entiende por
delitos informáticos, quienes son los que los cometen, los tipos de delitos ya
reconocidos, además hacer un pequeño repaso por la legislación de nuestro país y por
último una reflexión desde nuestro campo del saber, la Archivística.
1. DEFINICIÓN DE DELITOS INFORMÁTICOS
Las diferentes fuentes consultadas recogen un gran número de definiciones, de las
cuales coincidimos con el autor Santiago Acurio del Pino, el cual nos dice que no es una
forma específica de delito, por lo que debe tomarse la pluralidad del término, ya que
comprende diversas manifestaciones ilícitas relacionadas con el uso de computadores
automatizados y sistemas informáticos.1
Así se debe optar por una definición genérica y flexible, haciendo referencia a la
delincuencia informática o criminalidad informática, por lo que una definición sería la
siguiente:
“delincuencia informática es todo acto o conducta ilícita e ilegal que pueda
ser considerada como criminal, dirigida a alterar, socavar, destruir, o
1 Acurio Del Pino, S. (2009). Delitos informáticos. Generalidades. Ecuador, págs., 10-13
manipular, cualquier sistema informático o alguna de sus partes
componentes, que tenga como finalidad causar una lesión o poner en peligro
un bien jurídico cualquiera”.2
Por otro lado, la jurisprudencia y el ordenamiento jurídico vigente vinculan el concepto
de delito informático con otros ya tipificados por ejemplo con robo, hurto, fraudes,
falsificaciones, estafa, sabotaje, etc., todos sancionados en el derecho penal, pero con la
particularidad de que se cometen por medio de modalidades distintas a las tradicionales,
en este caso, haciendo uso indebido de cualquier medio informático.3
2. SUJETOS DEL DELITO INFORMÁTICO Y BIEN JURÍDICO
En materia de derecho penal, cuando se realiza una conducta punible, existen dos
sujetes involucrados, uno llamado activo u otro pasivo. Estos pueden ser al mismo
tiempo una o varias personas naturales o jurídicas, y tienen en común que la acción se
realiza sobre el bien jurídico protegido por una normativa específica.
Así el titular del bien jurídico al que le recae el delito es el sujeto pasivo, que puede ser
diferente al sujeto perjudicado, porque eventualmente puede ser un tercero. Y la persona
que afecte el bien protegido, será el ofensor o sujeto activo.
2.1. Sujeto Activo
El perfil de las personas que cometen delitos informáticos, se ha sometido a discusión y
se evidencia en la bibliografía consultada. Si bien por un lado se cree que los sujetos
activos poseen habilidades diferenciadoras para el manejo de los sistemas informáticos
y generalmente su lugar de trabajo le permite una posición estratégica de acceso a
2 Ídem, pág., 143 Pérez Merayo G. A. (2009). Curso de derecho informático. Universidad de Costa Rica. Disponible en http://www.derecho.ucr.ac.cr/~gapmerayo/cursos/cursoDI/trabajosclase/delitoinf/delinfocap1.htm. Consultado el 05 de octubre de 2010.
información sensible, aunque no necesariamente se cumple que posean una situación
laboral que puedan favorecer el cometer este tipo de delitos.
Siguiendo con esto, según un estudio publicado en el Manual de las Naciones Unidas
para la prevención y control de delitos informáticos, el noventa por ciento de los delitos
que utilizaron una computadora, fueron cometidos por trabajadores de la propia
organización afectada (Insiders). También siguiendo un estudio realizado en América
del Norte y Europa, arrojó la cifra de que el setenta y tres por ciento de las intrusiones
informáticas las llevaron a cabo fuentes interiores y sólo el veintitrés por ciento
provinieron de actividades externas (Outsiders)
Sin embargo, debido al mal uso del Internet y al hacerse más evidentes las
vulnerabilidades de los sistemas informáticos, es una realidad que cada día la tendencia
va cambiando, y es más frecuente que el delito informático tenga una fuente a larga
distancia.
Así el sujeto activo de un delito informático tiene diferentes caras, y se desplaza desde
aquel que es un experto con las computadoras, hasta alguien que no labora en ésta
materia y tiene conocimientos básicos en computación. Esto se observa con los
llamados “niños genios” que desarrollan su conocimiento en la computación y el
ciberespacio de forma acelerada y finalmente por su propia cuenta son capaces de
intervenir con éxito en operaciones de alto grado de dificultad técnica.
2.2. Sujeto Pasivo
El sujeto pasivo es la víctima que se ve afectado por la conducta realizada por el sujeto
activo. En el caso de los delitos informáticos estos pueden ser individuos, instituciones
financieras y no financieras, gobiernos, etc., que utilizan sistemas automatizados, que
generalmente están enlazados en una intranet, extranet o Internet.
En definitiva, el reconocimiento de estos sujetos pasivos se dificulta, por lo que es poco
probable conocer con mayor certeza el impacto de los delitos informáticos, esto debido
que la mayoría de estos actos no son descubiertos o no son denunciados, aparte de la
falta de legislación o la poca experiencia en la aplicación de la normativa vigente para
atender estos actos delictivos. También las víctimas cuando se enteran de haber sido
perjudicados, no lo sacan a la luz pública, debido a que se pierde prestigio, que
finalmente se convierten en mayores pérdidas económicas. Así los números nunca
reflejaran la realidad oculta, de cifras que se mantienen en un nivel bajo o no tan alto.
Asimismo, debido a que estos delitos trascienden las fronteras, las formas para
reprimirlas a nivel internacional son más difíciles, al no existir coincidencia entre las
diferentes leyes nacionales, ya que los usuarios están diseminados por todo el mundo.
2.3 Bien jurídico protegido
El bien jurídico es aquel que se ve amenazado o se lesiona por la conducta delictiva del
sujeto activo, siempre está presente porque constituye la razón de ser del delito.
Es común que en el campo de los delitos informáticos, la atención de los bienes
jurídicos, se haga desde la perspectiva de los delitos tradicionales, por lo que se
reinterpretan los tipos penales que ya existen.
Pero debido a la creciente influencia del enfoque de la sociedad de la información y el
conocimiento, se ha visto necesario la introducción de valores inmateriales, siendo la
información uno de estos bienes intangibles a ser protegidos.
La información y otros intangibles son bienes protegidos constitucionalmente, aunque
su valoración económica es muy diferente a la de los bienes corporales.
En cada una de sus modalidades se produce una doble afección: la de un
interés económico (ya sea micro o macrosocial), como la hacienda pública, el
sistema crediticio, el patrimonio, etc., y la de un interés macrosocial vinculado
al funcionamiento de los sistemas informáticos.4
El carácter pluriofensivo es incuestionable en las manifestaciones de los delitos
informáticos, debido a que no sólo afecta a bienes ya existentes como la intimidad,
4 Acurio Del Pino, S. (2009). Op. Cit, pág 21
seguridad nacional, patrimonio, etc., sino que va más allá, tomando relevancia nuevos
bienes tales como
(…) la calidad, pureza idoneidad de la información en cuanto tal y de los
productos de que ella se obtengan; la confianza en los sistemas informáticos;
nuevos aspectos de la propiedad en cuanto recaiga sobre la información
personal registrada o sobre la información nominativa.5
3. CLASIFICACIÓN DE LOS TIPOS DE DELINCUENTES
A continuación se realiza una recopilación de varios textos consultados, en los cuales
coincidían en las denominaciones de los distintos tipos de delincuentes6:
3.1. Hacker: intercepta dolosamente un sistema informático para dañar, apropiarse,
interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en
computadoras pertenecientes a entidades públicas o privadas. Buscan evidenciar las
vulnerabilidades de los sistemas informáticos.
El hacking propiamente dicho, explica este autor, es un delito informático que consiste
en acceder de manera indebida, sin autorización o contra derecho a un sistema de
tratamiento de la información, con el fin de obtener una satisfacción de carácter
intelectual.
3.2. Cracker: por su acción se les divide en dos:
5 Ídem. pág. 226Instituto Nacional de Estadística e Informática (INEI) (2001). Delitos Informáticos. Lima, Perú, págs 30-32; Arregoitia López, S L. Posibles sujetos de los delitos informáticos. Facultad de Derecho. Universidad de La Habana. Disponible en: http://www.informatica-juridica.com/trabajos/posibles_sujetos.asp. Consultado el 05 de octubre de 2010; Pérez Merayo G. A. (2009). Op. Cit.
-El que penetra en un sistema informático y roba información o produce destrozos en el
mismo.
-El que se dedica a desproteger todo tipo de programas
3.3. Phreaker: personas que ingresan a los sistemas telefónicos con el propósito de
apropiarse, difundir, interferir, dañar, conocer, para hacer uso de la información y actos
de sabotaje.
3.4. Virucker: unión de las palabras virus y hacker, y se refiere al creador de un
programa introducida de forma dolosa en un sistema para causar alteraciones dañinas.
3.5. Pirata informático: persona que copia, reproduce, vende y entrega un programa de
software que no le pertenece o carece de licencia de uso o distribución.
3.6.Lammers:
Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el
sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar más
allá.
3.7.Bucaneros:
En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados
como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no
existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago
que los Hardware Crackers, crean.
3.8.Newbie:
Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en
Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente.
3.9.Trashing:
Esta conducta tiene la particularidad de haber sido considerada recientemente en
relación con los delitos informáticos. Apunta a la obtención de información secreta o
privada que se logra por la revisión no autorizada de la basura (material o inmaterial)
descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por
medios informáticos en actividades delictivas
4. TIPOS DE DELITOS INFORMÁTICOS
Al igual que como se presentó para el apartado del tipo de delincuentes, a continuación
se presentan para los tipos de delitos, siguiendo la bibliografía consultada.
4.1. - Los fraudes
-Los datos falsos o engañosos (Data diddling): conocido también como introducción
de datos falsos, es una manipulación de datos de entrada al computador con el fin de
producir o lograr movimientos falsos en transacciones de una empresa.
- Manipulación de programas o los “Caballos de Troya” (Troya Horses): consiste en
insertar instrucciones de computadora de forma encubierta en un programa informático
para que pueda realizar una función no autorizada al mismo tiempo que su función
normal
- La técnica del salami (Salami Technique/Rounching Down): es una técnica
especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas”
apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una
cuenta y se transfieren a otra.
- Falsificaciones informáticas:
Como objeto: Cuando se alteran datos de los documentos almacenados en forma
computarizada.
Como instrumentos: Las computadoras pueden utilizarse también para efectuar
falsificaciones de documentos de uso comercial.
-Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento
del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los
cajeros automáticos mediante la falsificación de instrucciones para la computadora en la
fase de adquisición de datos.
- Pishing: es una modalidad de fraude informático diseñada con la finalidad de robarle
la identidad al sujeto pasivo. El delito consiste en obtener información tal como
números de tarjetas de crédito, contraseñas, información de cuentas u otros datos
personales por medio de engaños.
- Pharming: sigue la misma modalidad del pishing, se diferencia en que en la primera
se envía un correo electrónico solicitando al usuario acceder a un link, según una
petición de alguna entidad financiera, que direcciona a una página idéntica y roba los
datos, pero en ésta no se utiliza el mensaje electrónico sino que es un programa que
redirecciona a una página falsa a pesar de digitarse correctamente la dirección de la
entidad financiera a la que se es usuario.
4.2. - El sabotaje informático:
- Bombas lógicas (logic bombs): es una especie de bomba de tiempo que debe producir
daños posteriormente. Exige conocimientos especializados ya que requiere la
programación de la destrucción o modificación de datos en un momento dado del
futuro.
- Gusanos: se fabrica de forma análoga al virus con miras a infiltrarlo en programas
legítimos de procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus porque no puede regenerarse.
- Virus informáticos y malware: son elementos informáticos, que como los
microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al
que acceden, se contagian de un sistema a otro.
El malware es otro tipo de ataque informático, que usando las técnicas de los virus
informáticos y de los gusanos y las debilidades de los sistemas desactiva los controles
informáticos de la máquina atacada y causa que se propaguen los códigos maliciosos.
- Ciberterrorismo: terrorismo informático es el acto de hacer algo para desestabilizar
un país o aplicar presión a un gobierno, utilizando métodos clasificados dentro los tipos
de delitos informáticos, especialmente los de los de tipo de Sabotaje,
- Ataques de denegación de servicio: estos ataques se basan en utilizar la mayor
cantidad posible de recursos del sistema objetivo, de manera que nadie más pueda
usarlos, perjudicando así seriamente la actuación del sistema, especialmente si debe dar
servicio a mucho usuarios Ejemplos típicos de este ataque son: El consumo de memoria
de la máquina víctima, hasta que se produce un error general en el sistema por falta de
memoria,
4.3. El espionaje informático y el robo o hurto de software:
- Fuga de datos (data leakage): también conocida como la divulgación no autorizada
de datos reservados, es una variedad del espionaje industrial que sustrae información
confidencial de una empresa.
- Reproducción no autorizada de programas informáticos de protección legal.
4.4. El robo de servicios
- Hurto del tiempo del computador: el usuario de ese servicio da esa clave a otra
persona que no esta autorizada para usarlo, causándole un perjuicio patrimonial a la
empresa proveedora de servicios.
- Apropiación de informaciones residuales (Scavenging): es el aprovechamiento de
la información abandonada sin ninguna protección como residuo de un trabajo
previamente autorizado.
- Parasitismo informático (piggybacking) y suplantación de personalidad
(impersonation): figuras en que concursan a la vez los delitos de suplantación de
personas o nombres y el espionaje, entre otros delitos.
4.5. El acceso no autorizado a servicios informáticos:
- Las puertas falsas (trap doors): consiste en la práctica de introducir interrupciones
en la lógica de los programas con el objeto de chequear en medio de procesos
complejos, si los resultados intermedios son correctos, producir salidas de control con el
mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más
adelante.
- La llave maestra (superzapping): es un programa informático que abre cualquier
archivo del computador por muy protegido que esté, con el fin de alterar, borrar, copiar,
insertar o utilizar, en cualquier forma no permitida, datos almacenados en el
computador.
- Pinchado de líneas (wiretapping): consiste en interferir las líneas telefónicas de
transmisión de datos para recuperar la información que circula por ellas, por medio de
un radio, un módem y una impresora.
- Piratas informáticos o hackers. El acceso se efectúa a menudo desde un lugar
exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos
medios que se mencionan a continuación.
5. LEGISLALACIÓN SOBRE DELITOS INFORMÁTICOS EN COSTA RICA
Por medio de la Ley N° 8148 de 24 de octubre del 2001, se introducen en el código
penal de nuestro país, los siguientes artículos que regulan las acciones delictivas
relacionadas con el uso ilícito de medios informáticos:
Artículo 196 bis.-
Violación de comunicaciones electrónicas
Será reprimida con pena de prisión de seis meses a dos años, la persona que, para
descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se
apodere, accese, modifique, altere, suprima, intercepte, interfiera, utilice, difunda o
desvíe de su destino, mensajes, datos e imágenes contenidas en soportes: electrónicos,
informáticos, magnéticos y telemáticos. La pena será de uno a tres años de prisión, si
las acciones descritas en el párrafo anterior, son realizadas por personas encargadas
de los soportes: electrónicos, informáticos, magnéticos y telemáticos.
(Así adicionado por Ley N° 8148 de 24 de octubre del 2001)
Artículo 217 bis.-
Fraude informático
Se impondrá pena de prisión de uno a diez años a la persona que, con la intención de
procurar u obtener un beneficio patrimonial para sí o para un tercero, influya en el
procesamiento o el resultado de los datos de un sistema de cómputo, mediante
programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier
otra acción que incida en el proceso de los datos del sistema."
(Así adicionado por el artículo 1° de la Ley N° 8148 de 24 de octubre del 2001)
Artículo 229 bis.-
Alteración de datos y sabotaje informático
Se impondrá pena de prisión de uno a cuatro años a la persona que por cualquier
medio accese, borre, suprima, modifique o inutilice sin autorización los datos
registrados en una computadora.
Si como resultado de las conductas indicadas se entorpece o inutiliza el funcionamiento
de un programa de cómputo, una base de datos o un sistema informático, la pena será
de tres a seis años de prisión. Si el programa de cómputo, la base de datos o el sistema
informático contienen datos de carácter público, se impondrá pena de prisión hasta de
ocho años.
(Así adicionado por Ley N° 8148 de 24 de octubre del 2001)
En febrero de 2007, la diputada Lorena Vázquez Badilla, proponía una nueva adición a
varios artículos del código penal y argumentaba lo siguiente:
“En Costa Rica las denuncias relacionadas son considerables y van en
aumento.
En los últimos tres años el Departamento de Estadística del Organismo de
Investigación Judicial registra en el Sistema de Apoyo de Análisis Criminal,
para el año 2004, 379 denuncias relacionadas con tarjetas de crédito o débito,
por robo, falsificación, uso de Internet, manipulación de cajero y cargo por
consentimiento, para el año 2005, 383, y para el año 2006 se han tramitado
aproximadamente 338.
La Oficina del Consumidor reporta información referida a tarjetas de crédito y
débito, en cuanto al número de denuncias por robo, extracción, uso e
inaplicabilidad por parte de las entidades bancarias de las pólizas y seguros
que cubren las tarjetas de crédito y débito; de acuerdo a su base de datos, en el
2005, se denunciaron 26 casos, y hasta el 31 de agosto 2006, se reportan
ingresos de 17 denuncias por las mismas razones.
Entidades bancarias como el Banco Popular y de Desarrollo Comunal
contabilizaron en sus denuncias de julio a septiembre del 2006, 1.565
denuncias por bloqueo, sustracción y fraude en tarjetas de crédito y débito;
mientras que el Banco Nacional recibió para este mismo año 41 denuncias en
tarjetas de crédito de Visa y Master Card, 147 denuncias por robo, extravío y
uso indebido de tarjetas de débito.”7
También la Comisión Especial de Seguridad Ciudadana de la Asamblea Legislativa,
emitió una propuesta para modificar el código penal8, en la cual además de hacer
algunos cambios en los artículos variados en el año 2001, adicionan nuevos 7 Asamblea Legislativa. Proyecto de ley adición de nuevos artículos al código penal, ley n.º 4573, de 4 de mayo de 1970, para regular el delito informático Expediente N.º 16.546. Disponible en www.asamblea.go.cr. Consultado el 04 de setiembre de 2010.8 Asamblea Legislativa. Proyecto modificación de Código Penal. Comisión Especial de Seguridad Ciudadana. Expediente N° 16. 917. 27 de abril de 2010. Disponible en www.asamblea.go.cr. Consultado el 04 de setiembre de 2010.
artículos que tratan sobre: abusos de medios informáticos, suplantación de
identidad, estafa informática, espionaje informático, uso de virus (software
malicioso), clonación de páginas electrónicas (páginas web), suplantación de sitios
web para capturar datos personales (phising y pharming), sabotaje informático,
seguridad nacional.
Como vemos los legisladores, son concientes de la problemática y han puesto
atención, aunque de manera tardía, y claramente por la presión de las
circunstancias, en las que el país se ve afectado cada día por este tipo de delitos. Así
este último proyecto para introducir modificaciones al código penal se presentó en
el mes de abril del presente año, y para los meses de agosto y setiembre se intentaba
introducirlo a discusión en la corriente legislativa, sin embargo, según lo
consultado, hasta la fecha no se había sometido a votación.
Por otro lado, todos los intentos han sido adiciones al código penal, ningún
legislador u otra fuente, parece que creado un proyecto de ley específico sobre el
tema, esto puede demostrar que todavía se carece del conocimiento o la experiencia
para legislar sobre la materia.
6. DELITOS INFORMÁTICOS Y LA ARCHIVÍSTICA
El ámbito archivístico se ve afectado directamente por los delitos informáticos, ya
que es la labor del archivista velar por la seguridad de los documentos, dando
especial énfasis a los documento electrónicos.
La alianza estratégica con las unidades de tecnologías de la información, se hace
más evidente, es necesaria la coordinación conjunta entre los profesionales que
tiene entre sus competencias el manejo de sistemas automatizados, para reducir
riesgos y evitar la introducción de amenazas constantes.
El archivista juega un papel preponderante, ya que el debería de conocer la forma en
que se genera, gestiona y distribuyen los documentos electrónicos, para eso se debe
valer de las herramientas ya existentes, como lo son las recomendaciones que brinda la
MoReq, la ISO 15489, para definir las medidas de seguridad, perfiles de acceso, y
trazabilidad de la información.
También debe hacer uso de la normativa vigente como la Ley de Control Interno, las
Normas técnicas para la gestión y el control de las tecnologías de información emitidas
por la Contraloría General de la República, la Directriz sobre documentos producidos
por medios automatizados pronunciada por la Junta Administrativa del Archivo
Nacional y la jurisprudencia generada, fruto de la falta de una legislación específica
sobre la materia.
Pero sobre todo, el archivista tiene que investigar y estar al día con éste tipo de
amenazas, porque la forma más efectiva para hacerle frente a los delitos informáticos es
conociendo y divulgado en la organización las formas en las que se manifiestan, para así
evitar daños irreparables.
CONCLUSIÓN
Como hemos podido observar en éste breve repaso sobre lo que son los delitos
informáticos, las manifestaciones de actos delictivos cometidos con medios
electrónicos, son una realidad que está detrás de la pantalla de nuestro computador.
Las manifestaciones son diversas, e igual que la tecnología, se encuentra en constante
cambio, por lo que la responsabilidad de las autoridades, la ciudadanía en general y el
archivista en específico es conocer las formas de hacerle frente, aunque se cuente con
pocos recursos y una legislación débil, el compromiso y la toma de conciencia vale más,
el problema y la solución en ocasiones está a un clic de distancia.
BIBLIOGRAFÍA
- Acurio Del Pino, S. (2009). Delitos informáticos. Generalidades. Ecuador
- Arregoitia López, S L. Posibles sujetos de los delitos informáticos. Facultad de
Derecho. Universidad de La Habana. Disponible en: http://www.informatica-
juridica.com/trabajos/posibles_sujetos.asp. Consultado el 05 de octubre de 2010
- Asamblea Legislativa. Proyecto de ley adición de nuevos artículos al código penal, ley
n.º 4573, de 4 de mayo de 1970, para regular el delito informático Expediente N.º
16.546. Disponible en www.asamblea.go.cr. Consultado el 04 de setiembre de 2010.
- Asamblea Legislativa. Proyecto modificación de Código Penal. Comisión Especial de
Seguridad Ciudadana. Expediente N° 16. 917. 27 de abril de 2010. Disponible en
www.asamblea.go.cr. Consultado el 04 de setiembre de 2010.
- Código Penal de Costa Rica
- Pérez Merayo G. A. (2009). Curso de derecho informático. Universidad de Costa Rica.
Disponible en http://www.derecho.ucr.ac.cr/~gapmerayo/cursos/cursoDI/trabajosclase/
delitoinf/delinfocap1.htm. Consultado el 05 de octubre de 2010.
- Instituto Nacional de Estadística e Informática (INEI) (2001). Delitos
Informáticos. Lima, Perú, págs 30-32;
- Chiaravalloti, A, Levene, R. (2002). Introducción a los delitos informáticos, tipos y
legislación. Vl Congreso Latinoamericano en 1998, en Colonia, Uruguay. Disponible
en: http://www.chiaravalloti_asociados.dtj.com.ar/links_1.htm. Consultado el 04 de
setiembre de 2010.
Recommended