Delito inform√°tico

ÔĽŅ
Delito inform√°tico

Delito inform√°tico

Delito inform√°tico, crimen gen√©rico o crimen electr√≥nico, que agobia con operaciones il√≠citas realizadas por medio de pcs o del Internet o que tienen como objetivo destruir y da√Īar ordenadores, medios electr√≥nicos y redes de Internet. Sin embargo, las categor√≠as que definen un delito inform√°tico son a√ļn mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificaci√≥n y la malversaci√≥n de caudales p√ļblicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programaci√≥n y de Internet, los delitos inform√°ticos se han vuelto m√°s frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medios estructuras electr√≥nicas que van ligadas a un sin numero de herramientas delictivas que lo que buscan es infringir y da√Īar todo lo que encuentren en el ambito inform√°tico: ingreso ilegal a sistemas, intercepci√≥n ilegal de redes, interferencias, da√Īos en la informaci√≥n (borrado, da√Īado, alteraci√≥n o supresi√≥n de datacredito), mal uso de artefactos, chantajes, fraude electrico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violaci√≥n de los derechos de autor, pornograf√≠a infantil, pedofilia en Internet, violaci√≥n de informaci√≥n confidencial y muchos otros.

Contenido

Generalidades

El delito informático incluye una ámplia variedad de categorías de crímenes. Generalmente este puede ser dividio en dos grupos:

  1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet y generación de virus.
  2. Crímenes realizados por medio de ordenadores y del Internet, por ejemplo, espionaje por medio del Internet, fraudes y robos, pornografía infantil, pedofilia Internet, etc.

Un ejemplo com√ļn es cuando una persona comienza a robar informaci√≥n de websits o causa da√Īos a redes de computadoras o servidores. Estas actividades pueden ser absolutamente virtuales, porque la informaci√≥n se encuentra en forma digital y el da√Īo aunque real no tiene consecuencias f√≠sicas distintas a los da√Īos causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el da√Īo debe ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artifacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante cualquier corte del mundo.

Crímenes específicos

Spam

El Spam o los correos electrónicos no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

Fraude

El fraude inform√°tico es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendr√° un beneficio por lo siguiente:

  1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de t√©cnica y por lo mismo es com√ļn en empleados de una empresa que conocen bien las redes de informaci√≥n de la misma y pueden ingresar a ella para alterar datos como generar informaci√≥n falsa que los beneficie, crear instrucciones y procesos no autorizados o da√Īar los sistemas.
  2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
  3. Alterar o borrar archivos.
  4. Alterar o dar un mal uso a sistemas o softwares, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

Contenido obsceno u ofensivo

El contenido de un website ó de otro medio de comunicación electrónico puede ser obseno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no exite una normatividad legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obseno, pero no necesariamente por ello es ilegal.

Algunas jurisdicciones limitan ciertos discursos y prohiben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.

Hostigamiento / Acoso

El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.

Tr√°fico de drogas

El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de este promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.

Terrorismo virtual

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales inform√°ticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compa√Ī√≠a, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compa√Ī√≠a de otros hackers, dirigi√≥ un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.

La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrosimo informático y es procesable.

Sujetos activos y pasivos

Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.

En algunos casos la motivación del delito ínformático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.

Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconómico; (2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.

El sujeto pasivo en el caso de los delitos informáticos, pueden ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.

Para la labor de prevención de estos delitos es importante el aporte de los demanificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos.

Regulación por países

Argentina

La ley vigente

La Argentina sancion√≥ el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de junio de 2008) que modifica el C√≥digo Penal a fin de incorporar al mismo diversos delitos inform√°ticos, tales como la distribuci√≥n y tenencia con fines de distribuci√≥n de pornograf√≠a infantil, violaci√≥n de correo electr√≥nico, acceso ileg√≠timo a sistemas inform√°ticos, da√Īo inform√°tico y distribuci√≥n de virus, da√Īo inform√°tico agravado e interrupci√≥n de comunicaciones.

Definiciones vinculadas a la inform√°tica

En el nuevo ordenamiento se establece que el término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión (art. 77 Código Penal).

Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digitalmente (art. 77 Código Penal).

Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente (art. 77 Código Penal).

Delitos contra menores

En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados a la inform√°tica:

  • Art√≠culo 128: Ser√° reprimido con prisi√≥n de seis (6) meses a cuatro (4) a√Īos el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representaci√≥n de un menor de dieciocho (18) a√Īos dedicado a actividades sexuales expl√≠citas o toda representaci√≥n de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espect√°culos en vivo de representaciones sexuales expl√≠citas en que participaren dichos menores.

Ser√° reprimido con prisi√≥n de cuatro (4) meses a dos (2) a√Īos el que tuviere en su poder representaciones de las descriptas en el p√°rrafo anterior con fines inequ√≠vocos de distribuci√≥n o comercializaci√≥n.

Ser√° reprimido con prisi√≥n de un (1) mes a tres (3) a√Īos el que facilitare el acceso a espect√°culos pornogr√°ficos o suministrare material pornogr√°fico a menores de catorce (14) a√Īos.

Protección de la privacidad

  • Art√≠culo 153: Ser√° reprimido con prisi√≥n de quince (15) d√≠as a seis (6) meses el que abriere o accediere indebidamente a una comunicaci√≥n electr√≥nica, una carta, un pliego cerrado, un despacho telegr√°fico, telef√≥nico o de otra naturaleza, que no le est√© dirigido; o se apoderare indebidamente de una comunicaci√≥n electr√≥nica, una carta, un pliego, un despacho u otro papel privado, aunque no est√© cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicaci√≥n electr√≥nica que no le est√© dirigida.

En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.

La pena ser√° de prisi√≥n de un (1) mes a un (1) a√Īo, si el autor adem√°s comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicaci√≥n electr√≥nica.

Si el hecho lo cometiere un funcionario p√ļblico que abusare de sus funciones, sufrir√° adem√°s, inhabilitaci√≥n especial por el doble del tiempo de la condena.

  • Art√≠culo 153 bis: Ser√° reprimido con prisi√≥n de quince (15) d√≠as a seis (6) meses, si no resultare un delito m√°s severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorizaci√≥n o excediendo la que posea, a un sistema o dato inform√°tico de acceso restringido.

La pena ser√° de un (1) mes a un (1) a√Īo de prisi√≥n cuando el acceso fuese en perjuicio de un sistema o dato inform√°tico de un organismo p√ļblico estatal o de un proveedor de servicios p√ļblicos o de servicios financieros.

  • Art√≠culo 155: Ser√° reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hall√°ndose en posesi√≥n de una correspondencia, una comunicaci√≥n electr√≥nica, un pliego cerrado, un despacho telegr√°fico, telef√≥nico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.

Est√° exento de responsabilidad penal el que hubiere obrado con el prop√≥sito inequ√≠voco de proteger un inter√©s p√ļblico.

  • Art√≠culo 157: Ser√° reprimido con prisi√≥n de un (1) mes a dos (2) a√Īos e inhabilitaci√≥n especial de un (1) a cuatro (4) a√Īos, el funcionario p√ļblico que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.
  • Art√≠culo 157 bis: Ser√° reprimido con la pena de prisi√≥n de un (1) mes a dos (2) a√Īos el que:

1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;

2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.

3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.

Cuando el autor sea funcionario p√ļblico sufrir√°, adem√°s, pena de inhabilitaci√≥n especial de un (1) a cuatro (4) a√Īos.

Delitos contra la propiedad

  • Art√≠culo 173 inciso 16: (Incurre en el delito de defraudaci√≥n)...El que defraudare a otro mediante cualquier t√©cnica de manipulaci√≥n inform√°tica que altere el normal funcionamiento de un sistema inform√°tico o la transmisi√≥n de datos.
  • Art√≠culo 183 del C√≥digo Penal: (Incurre en el delito de da√Īo)...En la misma pena incurrir√° el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas inform√°ticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema inform√°tico, cualquier programa destinado a causar da√Īos.
  • Art√≠culo 184 del C√≥digo Penal: (Eleva la pena a tres (3) meses a cuatro (4) a√Īos de prisi√≥n, si mediare cualquiera de las circunstancias siguientes):

Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso p√ļblico; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares p√ļblicos; o en datos, documentos, programas o sistemas inform√°ticos p√ļblicos;

Inciso 6: Ejecutarlo en sistemas inform√°ticos destinados a la prestaci√≥n de servicios de salud, de comunicaciones, de provisi√≥n o transporte de energ√≠a, de medios de transporte u otro servicio p√ļblico.

Delitos contra las comunicaciones

Art√≠culo 197: Ser√° reprimido con prisi√≥n de seis (6) meses a dos (2) a√Īos, el que interrumpiere o entorpeciere la comunicaci√≥n telegr√°fica, telef√≥nica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicaci√≥n interrumpida.

Delitos contra la administración de justicia

Art√≠culo 255: Ser√° reprimido con prisi√≥n de un (1) mes a cuatro (4) a√Īos, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario p√ļblico o de otra persona en el inter√©s del servicio p√ļblico. Si el autor fuere el mismo depositario, sufrir√° adem√°s inhabilitaci√≥n especial por doble tiempo.

Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).

Espa√Īa

En Espa√Īa, los delitos inform√°ticos son un hecho sancionable por el C√≥digo Penal en el que el delincuente utiliza, para su comisi√≥n, cualquier medio inform√°tico. Estos tienen la misma sanci√≥n que sus hom√≥logos no-inform√°ticos. Por ejemplo, se aplica la misma sanci√≥n para una intromisi√≥n en el correo electr√≥nico que para una intromisi√≥n en el correo postal.

El Tribunal Supremo emiti√≥ una sentencia el 12 de junio 2007 (recurso N¬ļ 2249/2006; resoluci√≥n N¬ļ 533/2007) que confim√≥ las penas de prisi√≥n para un caso de estafa electr√≥nica (phishing).

México

En M√©xico los delitos de revelaci√≥n de secretos y acceso il√≠cito a sistemas y equipos de inform√°tica ya sean que est√©n protegidos por alg√ļn mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el C√≥digo Penal Federal en el titulo noveno cap√≠tulo I y II.

El art√≠culo 167 fr.VI del C√≥digo Penal Federal sanciona con prisi√≥n y multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones al√°mbricas, inal√°mbricas o de fibra √≥ptica, sean telegr√°ficas, telef√≥nicas o satelitales, por medio de las cuales se transmitan se√Īales de audio, de video o de datos.

La reproducción no autorizada de programas informáticos o piratería esta regulada en la Ley Federal del Derecho de Autor en el artículo 11.

También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa.

Venezuela

Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están conteplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001.

La ley tipifica cinco clases de delitos:

  • Contra los sistemas que utilizan tecnolog√≠as de informaci√≥n: acceso indebido (Art.6); sabotaje o da√Īo a sistemas (Art.7); favorecimiento culposos del sabotaje o da√Īo. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesi√≥n de equipos o prestaci√≥n de servicios de sabotaje (Art. 10); espionaje inform√°tico (Art. 11); falsificaci√≥n de documentos (Art. 12).
  • Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtenci√≥n indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos an√°logos (Art. 16); apropiaci√≥n de tarjetas inteligentes o instrumentos an√°logos (Art. 17); provisi√≥n indebida de bienes o servicios (Art. 18); posesi√≥n de equipo para falsificaciones (Art. 19);
  • Contra la privacidad de las personas y de las comunicaciones: violaci√≥n de la privacidad de la data o informaci√≥n de car√°cter personal (Art. 20); violaci√≥n de la privacidad de las comunicaciones (Art. 21); revelaci√≥n indebida de data o informaci√≥n de car√°cter personal (Art. 22);
  • Contra ni√Īos y adolescentes: difusi√≥n o exhibici√≥n de material pornogr√°fico (Art. 23); exhibici√≥n pornogr√°fica de ni√Īos o adolescentes (Art. 24);
  • Contra el orden econ√≥mico: apropiaci√≥n de propiedad intelectual (Art. 25); oferta enga√Īosa (Art. 26).

Estados Unidos

Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986.

En el mes de Julio del a√Īo 2000, el Senado y la C√°mara de Representantes de este pa√≠s -tras un a√Īo largo de deliberaciones- establece el Acta de Firmas Electr√≥nicas en el Comercio Global y Nacional. La ley sobre la firma digital responde a la necesidad de dar validez a documentos inform√°ticos -mensajes electr√≥nicos y contratos establecidos mediante Internet- entre empresas (para el B2B) y entre empresas y consumidores (para el B2C).

Enlaces externos

Obtenido de "Delito inform%C3%A1tico"

Wikimedia foundation. 2010.

Mira otros diccionarios:

  • Peritaje inform√°tico ‚ÄĒ Saltar a navegaci√≥n, b√ļsqueda Se conoce como peritaje inform√°tico a los estudios e investigaciones orientados a la obtenci√≥n de una prueba inform√°tica de aplicaci√≥n en un asunto judicial para que sirva a un juez para decidir sobre la culpabilidad ‚Ķ   Wikipedia Espa√Īol

  • Derecho inform√°tico ‚ÄĒ El derecho inform√°tico, ha sido analizado desde diversas perspectivas. Por un lado el Derecho Inform√°tico se define como: Un conjunto de principios y normas que regulan los efectos jur√≠dicos nacidos de la interrelaci√≥n entre el Derecho y la… ‚Ķ   Wikipedia Espa√Īol

  • Junio de 2004 ‚ÄĒ Saltar a navegaci√≥n, b√ļsqueda Actualidad 2009: enero febrero marzo abril mayo junio julio agosto septiembre octubre noviembre diciembre 2008: enero febrero ‚Ķ   Wikipedia Espa√Īol

  • Ciberhostigamiento ‚ÄĒ El ciberhostigamiento consiste en el env√≠o no solicitado a otra persona de amenazas, propuestas indecorosas, gr√°ficos u otros elementos ofensivos o intimidantes, a trav√©s de medios telem√°ticos (t√≠picamente, mediante correo electr√≥nico, mensajer√≠a ‚Ķ   Wikipedia Espa√Īol

  • Hacker (seguridad inform√°tica) ‚ÄĒ Un wikipedista est√° trabajando actualmente en este art√≠culo o secci√≥n. Es posible que a causa de ello haya lagunas de contenido o deficiencias de formato. Si quieres, puedes ayudar y editar, pero por favor: antes de realizar correcciones mayores… ‚Ķ   Wikipedia Espa√Īol

  • Sombrero gris ‚ÄĒ Un wikipedista est√° trabajando actualmente en este art√≠culo o secci√≥n. Es posible que a causa de ello haya lagunas de contenido o deficiencias de formato. Si quieres, puedes ayudar y editar, pero por favor: antes de realizar correcciones mayores… ‚Ķ   Wikipedia Espa√Īol

  • Ciberhostigamiento ‚ÄĒ El ciberhostigamientoo env√≠o no solicitado a otra persona de amenazas, propuestas indecorosas, gr√°ficos u otros elementos ofensivos o intimidantes, por medios telem√°ticos (t√≠picamente, mediante correo electr√≥nico, mensajer√≠a instant√°nea o por… ‚Ķ   Enciclopedia Universal

  • Anexo:Episodios de Detective Conan ‚ÄĒ A continuaci√≥n se presenta un listado de episodios de la serie Detective Conan, con su t√≠tulo original japon√©s (romanji y kanji), su traducci√≥n en espa√Īol a partir del t√≠tulo original y el t√≠tulo del doblaje en Espa√Īa y en Hispanoam√©rica. Como… ‚Ķ   Wikipedia Espa√Īol

  • Iv√°n Germ√°n Vel√°zquez ‚ÄĒ Existen desacuerdos sobre la neutralidad en el punto de vista de la versi√≥n actual de este art√≠culo o secci√≥n. En la p√°gina de discusi√≥n puedes consultar el debate al respecto ‚Ķ   Wikipedia Espa√Īol

  • Nodalia ‚ÄĒ Solutions S. L. Lema Inteligencia natural Tipo Privada Predecesor CIC S.A., CPI S.A., TQM Kaizen S.L. Fundaci√≥n 2008 ‚Ķ   Wikipedia Espa√Īol


Compartir el artículo y extractos

Link directo
… Do a right-click on the link above
and select ‚ÄúCopy Link‚ÄĚ

We are using cookies for the best presentation of our site. Continuing to use this site, you agree with this.