Delitos Informaticos

16,973 views
16,827 views

Published on

Published in: News & Politics, Business
2 Comments
1 Like
Statistics
Notes
No Downloads
Views
Total views
16,973
On SlideShare
0
From Embeds
0
Number of Embeds
75
Actions
Shares
0
Downloads
382
Comments
2
Likes
1
Embeds 0
No embeds

No notes for slide

Delitos Informaticos

  1. 1. D E L I T O S I N F O R M Á T I C O S 1. Introducción El fenómeno de Globalización y el gran avance de las tecnologías de la información y la comunicación (TIC), han influido en gran medida en todas las actividades del se humano. El Internet esta en todas partes, los individuos utilizan la red para comunicarse, divertirse, investigar, jugar, etc. Esta presente en todas las materias, la economía, la cultura, la política, la ecología, el derecho, etc. Es una herramienta sumamente importante para el desarrollo de las actividades del ser humano. Sin embargo, no todos los usuarios utilizan el Internet de manera adecuada, para algunas personas este puede ser un medio para obtener ilegalmente beneficios o ventajas. Dadas las características de Internet, los delincuentes tienen como ventajas el anonimato, la rapidez de la red, la ignorancia de los usuarios, la gran cantidad de datos que acumula, la facilidad de acceso y de manipulación de información, y la poca legislación que existe sobre estos delitos. Aunado a lo anterior, el delito es relativamente fácil de realizar, los resultados son económicamente altos y el delincuente tiene muy poca probabilidad de ser descubierto. As, con las nuevas tecnologías surgen nuevos delincuentes (cabe mencionar que son los delitos tradicionales, lo que les da un giro novedoso son las TIC), como por ejemplo: la mafia internacional, la prostitución infantil, el terrorismo, el narcotráfico, la piratería, el frade, el crimen organizado y todo género de personas con diversos intereses ilegítimos 2. Definición, clasificación, sujetos y delitos. 2.1. Definición Es complicado llegar a una definición de delitos informáticos, sin embargo la Organización para la Cooperación y el Desarrollo Económico (OCDE) los definió como los delitos relacionados con las computadoras, como “cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos”1 . Así también, la Organización de las Naciones Unidas, en el Undécimo Congreso sobre Prevención del Delito y Justicia Penal, 18 a 25 de abril 1 http://cmapspublic2.ihmc.us/rid=1142254514406_1064849562_6206/El_derecho_y_el_ciberespacio.pdf
  2. 2. de 2005, Bangkok (Tailandia) los considera como “una conducta proscrita por la legislación y/o la jurisprudencia, que implica la utilización de tecnologías digitales en la comisión del delito; se dirige a las propias tecnologías de la computación y las comunicaciones; o incluye la utilización incidental de computadoras en la comisión de otros delitos”2 . En este orden de ideas, podemos considerar que los delitos informáticos son las conductas o acciones típicas (tipificada por la ley), antijurídicas (contraria a Derecho), culpables y punibles, en que se utilice a las computadoras como medio o fin. 2.2. Clasificación Existen varias clasificaciones de los delitos informáticos, una de las más referidas es la del Dr. Julio Téllez Valdés, quien los clasifica como instrumento o medio, o como fin u objetivo. Como instrumento o medio: se tienen a las conductas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito. Como fin u objetivo: en esta categoría se enmarcan las conductas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. 2.3. Sujetos Las partes en el delito informático son el sujeto activo y el sujeto pasivo, ahora mencionaremos quienes son y sus características. 1. El sujeto activo de los delitos informáticos, es un individuo que por sus capacidades en el conocimiento de sistemas informáticos y en ocasiones por la oportunidad de laborar en determinado puesto que implica el manejo de información, comete el delito. Algunos de estos delincuentes son personas particularmente inteligentes y creativas. 2. El sujeto pasivo, puede ser una persona individual o colectiva, usualmente es presa fácil de los delincuentes informáticos por su ignorancia en el manejo de las tecnologías. 2.4. Delitos Tipos de delitos informáticos reconocidos por las Naciones Unidas. Fraudes cometidos mediante manipulación de computadoras 2 http://www.cinu.org.mx/11congreso/pdf/hoja_informativa6.pdf
  3. 3.  Manipulación de los datos de entrada.- Este tipo de fraude informático conocido también como sustracción de datos, representa el delito Informático mas común ya que es fácil de cometer y difícil de descubrir.  La manipulación de programas.- Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.  Manipulación de los datos de salida.- Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo mas común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.  Fraude efectuado por manipulación informática.- Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Falsificaciones Informáticas  Como Objeto.- Cuando se alteran datos de los documentos almacenados en forma computarizada  Como instrumentos.- Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Daños o modificaciones de programas o datos computarizados  Sabotaje informático.- Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: virus, gusanos, bomba lógica o cronológica, etc.  Acceso no autorizado a Sistemas o Servicios.- Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (Hacker) hasta el sabotaje o espionaje informático.  Piratas informáticos o Hackers.- El acceso se efectúa a menudo desde un lugar exterior. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema,
  4. 4. esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.  Reproducción no autorizada de programas informáticos de protección Legal.- Esta puede entrañar una perdida económica sustancial para los propietarios legítimos. 3. Derecho comparado. 3.1 LEGISLACION COMPARADA País Legislación Alemania A partir del 1 de agosto de 1986, se adopto la Segunda Ley contra la Criminalidad Económica en la que se contemplan los siguientes delitos:  Espionaje de datos  Estafa informática  Falsificación de datos probatorios  Uso de documentos falsos  Alteración de datos  Sabotaje Informático  Utilización abusiva de cheques o tarjetas de crédito Austria Ley de reforma del Código Penal de 22 de diciembre de 1987 Esta ley contempla los siguientes delitos:  Destrucción de datos  Estafa informática Francia La Ley 88/19 del 5 de enero de 1988 sobre el fraude informático contempla:  Acceso fraudulento a un sistema de elaboración de datos.  Sabotaje Informático.  Destrucción de datos.  Falsificación de documentos informatizados.
  5. 5. Estados Unidos Estados Unidos en 1994 modificó con el Acta Federal de Abuso Computacional su antecedente, el Acta de Fraude y Abuso Computacional de 1986. Delitos que regula:  Regulación de los virus (computer contaminant)  Modificar o destruir bases de datos.  Copiar transmitir datos o alterar la operación normal de las computadoras, los sistemas o las redes informáticas. Argentina En la Argentina, aún no existe legislación especifica sobre los llamados delitos informáticos. Sólo están protegidas las obras de bases de datos y de software, agregados a la lista de la Ley 11.723 de propiedad intelectual gracias al Decreto Nº 165/94 del 8 de febrero de 1994. En dicho Decreto protege:  Obras de software  Obras de base de datos: Gran Bretaña. Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse Act (Ley de Abusos Informáticos). Esta ley contempla como delitos:  Modificación de datos sin autorización.  Los virus están incluidos en esa categoría. Holanda. El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se penaliza:  el hacking,  el preacking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio),  la ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría),  y la distribución de virus. Francia En 1988, Francia dictó la Ley relativa al fraude informático,
  6. 6.  Fraude informático  Alteración del funcionamiento de un sistema de procesamiento automatizado de datos.  Introducido datos en un sistema de procesamiento automatizado o haya suprimido o modificado los datos que éste contiene, o sus modos de procesamiento o de transmisión.  Sabotaje informático España. En el Nuevo Código Penal de España, el art. 263 establece que el que causare daños en propiedad ajena.  Daño en propiedad ajena. Establece que se aplicará la pena de prisión de uno a tres años y multa... a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.  Violación de secretos  Espionaje  Estafas electrónicas Chile. Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993.  Destrucción o inutilización de los de los datos contenidos dentro de una computadora  Virus.  Destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento.  Alteración, daño o destrucción de datos contenidos en un sistema de tratamiento de información. Como podemos observar existen delitos en común que por su generalidad y continuidad, se han regulado. Estos son, sabotaje
  7. 7. informático, espionaje, estafa informática, piratería y falsificación de documentos. El Sabotaje informático es el acto de borrar, suprimir o modificar sin autorización funciones o datos del sistema informático (hardware y/o software) con intención de obstaculizar el funcionamiento normal del sistema. Este delito, puede entrañar una perdida económica sustancial para los propietarios legítimos de Empresas, Instituciones públicas, privadas, Gubernamentales, etc. Se puede realizar de dos formas: a).- Puede producirse por medio de la modificación y/o destrucción de los datos o programas del sistema infectado, o b).- puede producirse por medio de la paralización o bloqueo del sistema, sin que necesariamente se produzca alteración ni destrucción de los datos o programas El espionaje informático se lleva a cobo a través de programas de espionaje o spyware: este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina. La estafa informática esa aquel delito que se comete con el ánimo de lucro, y a base de engaños se pretende producir error en otro, induciéndole a realizar un acto de disposición en perjuicio propio o ajeno. Es este sentido, los elementos de este delito son:  El ánimo de lucro  La acción típica es la de valerse de una manipulación informática o artificio semejante. Desaparece el engaño bastante y el error.  La transferencia no consentida del patrimonio de otra persona sin utilizar violencia.  Perjuicio a tercero. La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software para su utilización comercial o particular. La piratería se presenta de diversas formas. Estas son algunas de las formas de piratería más habituales: • Duplicado de usuario con licencia para usuarios sin licencia
  8. 8. • Distribución ilegal a través de Internet • Distribución de versiones educativas especiales a clientes sin autorización • Distribución de fuentes o software falsos El caso de argentina es un ejemplo de lo que esta ocurriendo en muchos países como México, en el cual no se cuenta con los tipos penales adecuados para hacer frente a estos nuevos delitos. Sin embargo, se esta haciendo un esfuerzo por adecuar los tipos penales tradicionales a las nuevas formas de delincuencia. 3.2. LEGISLACION NACIONAL En la legislación nacional, se contemplan los delitos informáticos en el Titulo Noveno. Revelación de secretos y acceso ilícito a sistemas y equipos de informática Capítulo II Acceso ilícito a sistemas y equipos de informática, del articulo 211 bis 1 al 211 bis 7. del Código Penal Federal. Estos articulo se refieren a la modificación, destrucción o pérdida de información, que realice un individua cuando este o no autorizado y se aumentan las penas cuando de dicha actividad se obtenga un lucro. Considero que es importante que nuestra legislación tipifique estas conductas, sin embargo existen otros delitos que se deberían modificar y adecuar a los nuevos escenarios. Es un buen principio pero falta mucho, en tanto debemos optar por adecuar, como ya mencione, los tipos tradiciones con las nuevas conductas delictivas.

×