1. DELITOS INFORMATICOS
“Delitos informáticos" son todos aquellas conductas ilícitas
susceptibles de ser sancionadas por el derecho penal, que
hacen uso indebido de cualquier medio Informático El Delito
Informático implica actividades criminales que en un primer
momento los países han tratado de encuadrar en figuras
típicas de carácter tradicional, tales como robo, hurto,
fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin
embargo, debe destacarse que el uso indebido de las
computadoras es lo que ha propiciado la necesidad de
regulación por parte del derecho.
2. CONTENIDO
1. Spam 13.Sujetos activos y pasivos
2. Fraude 14.Delitos contra menores
3. Contenido obsceno u ofensivo 15.Delito contra la propiedad
4. Hostigamiento/Acoso 16.Delito contra las comunidades
5. Trafico de drogas 17.Delito de la administración
de
6. Terrorismo virtual justicia
7. pishing 18.Protección de privacidad
8. Scamming 19.Terrorismo virtual
9. Spoofing 20Trafico de drogas
10. Falsificaciones informáticas 21Pedofilia
11.La técnica del salami 22Pedófilos
12. Manipulación de programas 23Delitos contra la intimidad
o los “Caballos de trollas” 24.fluido electrónico
25.delito ala legislación
3. SPAM
El Spam o los correos electrónicos, no solicitados para propósito
comercial, es ilegal en diferentes grados. La regulación de la ley en
cuanto al Spam en el mundo es relativamente nueva y por lo general
impone normas que permiten la legalidad del Spam en diferentes niveles.
El Spam legal debe cumplir estrictamente con ciertos requisitos como
permitir que el usuario pueda escoger el no recibir dicho mensaje
publicitario o ser retirado de listas de email.
4. FRAUDE
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de
lo cual el criminal obtendrá un beneficio por lo siguiente:
1.Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de técnica y por lo mismo es común en empleados de una
empresa que conocen bien las redes de información de la misma y pueden
ingresar para ella . Para alterar datos como generar información falsa que los
beneficie, crear
instrucciones y procesos no autorizados o dañar los sistemas
2 Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o
software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos
requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización
de sistemas de computadoras para robar bancos, realizar extorsiones o robar
información.
clasificada.
5. CONTENIDO OBSCENO U OFENSIVO
El contenido de un website o de otro medio de comunicación electrónico
puede ser obsceno u ofensivo por una gran gama de razones. En ciertos
casos dicho contenido puede ser ilegal. Igualmente, no existe una
normativa legal universal y la regulación judicial puede variar de país a
país, aunque existen ciertos elementos comunes. Sin embargo, en
muchas ocasiones, los tribunales terminan siendo árbitros cuando
algunos grupos se enfrentan a causa de contenidos que en un país no
tienen
problemas judiciales, pero sí en otros.
obsceno u ofensivo Un contenido
Puede ser ofensivo u obsceno, pero
no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente
el racismo, la subversión política, la promoción de la violencia, los
sediciosos y el material que incite al odio y al crimen.
6. HOSTIGAMIENTO/ACOSO
El hostigamiento o acoso es un contenido que se dirige de manera
específica a un individuo o grupo con comentarios derogativos a causa
de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto
ocurre por lo general en canales de conversación, grupos o con el envío
de correos electrónicos destinados en exclusiva a ofender. Todo
comentario que sea derogatorio u ofensivo es considerado como
hostigamiento o acoso.
7. TRAFICO DE DROGAS
El narcotráfico se ha beneficiado especialmente de los avances del
Internet y a través de éste promocionan y venden drogas ilegales a
través de emails codificados y otros instrumentos tecnológicos.
Muchos narcotraficantes organizan citas en cafés Internet. Como el
Internet facilita la comunicación de manera que la gente no se ve
las caras, las mafias han ganado también su espacio en el mismo,
haciendo que los posibles clientes se sientan más seguros con este
tipo de contacto. Además, el Internet posee toda la información
alternativa sobre cada droga, lo que hace que el cliente busque por
sí mismo la información antes de cada compra.
8. TERRORISMO VIRTUAL
Desde 2001 el terrorismo virtual se ha convertido en uno de los
novedosos delitos de los criminales informáticos los cuales deciden
atacar masivamente el sistema de ordenadores de una empresa,
compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello
lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL),
quien en compañía de otros hackers, dirigió un ataque en contra del
sistema de ordenadores de la Universidad de Pennsylvania en 2008.
9. PISHING
El pishing es el delito consistente en falsificar una pagina web que
simula pertenecer aun portal de pagos o hasta de un banco y al cual el
usuario, previo mensajes o correo electrónico conminatorio es
convencido a ingresar los datos de su tarjeta de crédito, con el propósito
de una supuesta regularización, a causa de un supuesto error
obviamente que esta tarjeta de crédito será utilizada para realizar
compra ilegales a través de internet.
10. SCAMMING
El scamming por el contrario, el típico labor que conduce a una estafa.
Por lo general empieza por una carta enviada en forma masiva con el
nombre del destinatario, y el cual lo puede lo puede ofrecer una serie de
oportunidades de ganar dinero, premios, premios, prestamos abajo
intereses etc.
11. SPOOFING
Por spoofing se conoce a la creación de tramas TCP/IP utilizando una
dirección IP falseada; la idea de este ataque - al menos la idea es muy
sencilla: desde su equipo, un pirata simula la identidad de otra máquina
de la red para conseguir acceso a recursos de un tercer sistema que ha
establecido algún tipo de confianza basada en el nombre o la dirección
IP del host suplantado.
12. FALSIFICACIONES INFORMATICAS
Cuando se alteran datos documentos almacenados en forma
computarizada. Como instrumentos las computadoras pueden utilizarse
también para efectuar falsificaciones de documentos de uso comercial.
Cuando empezó a disponerse de fotocopiadoras computarizadas en color
basándose en rayos láser surgió una nueva generación de falsificaciones o
alteraciones fraudulenta. Estas fotocopiadoras pueden
hacer reproducciones de alta
resolución puede modificar
documentos e incluso pueden
crear documentos falsos sin tener
que recurrir a un original y los
documentos que producen son
de tal calidad que solo un experto
puede diferenciarlos de los documentos auténticos.
13. TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS
El término sabotaje informático comprende todas aquellas conductas
dirigidas a causar daños en el hardware o en el software de un sistema.
Los métodos utilizados para causar destrozos en los sistemas
informáticos son de índole muy variada y han ido evolucionando hacia
técnicas cada vez más sofisticadas y de difícil detección. Básicamente,
se puede diferenciar dos grupos de casos: por un lado, las conductas
dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a
causar daños lógicos.
14. MANIPULACIÓN DE PROGRAMAS O LOS
“CABALLOS DE TROYA”
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos concretos de
informática . Este delito consiste en modificar los programas existentes
en el sistema de computadoras o en insertar nuevos programas o
nuevas rutinas. Un método común utilizado por las personas que tienen
conocimientos especializados en informática en el denominado
Caballo de
Troya que consiste en insertar
instrucciones de computadora
de forma encubierta en forma
encubierta en un programa
informático para que se pueda
realizar una función no autorizada
al mismo tiempo que su fisión normal.
15. SUJETOS ACTIVOS Y PASIVOS
Muchas de las personas que cometen los delitos informáticos poseen
ciertas características específicas tales como la habilidad para el
manejo de los sistemas informáticos o la realización de tareas laborales
que le facilitan el acceso a información de carácter sensible. En algunos
casos la motivación del delito informático no es económica sino que se
relaciona con el deseo de ejercitar, y a veces hacer conocer a otras
personas, los conocimientos o habilidades del delincuente en ese
campo.
16. DELITOS CONTRA MENORES
En el nuevo ordenamiento pasan a ser considerados delitos los
siguientes hechos vinculados a la informática: Artículo 128: Será
reprimido con prisión de seis (6) meses a cuatro (4) años el que
produjere, financiare, ofreciere, comerciare, publicare, facilitare,
divulgare o
distribuyere, por cualquier
medio, toda representación de
un menor de dieciocho (18)
años dedicado a actividades
sexuales explícitas o toda
representación de sus partes
genitales con fines predominantemente
sexuales, al igual que el que organizare espectáculos en vivo de
representaciones sexuales explícitas en que participaren dichos
menores.
17. DELITO CONTRA LA PROPIEDAD
(Incurre en el delito de defraudación)...El que defraudare a otro
mediante cualquier técnica de manipulación informática que altere el
normal funcionamiento de un sistema informático o la transmisión de
datos.
(Incurre en el delito de daño)...En la misma pena incurrirá el que
alterare, destruyere o
inutilizare datos,
documentos, programas
o sistemas informáticos;
o vendiere, distribuyere,
hiciere circular o introdujere
en un sistema informático,
cualquier programa destinado a causar daños.
(Eleva la pena a tres (3) meses a cuatro (4) años de prisión, si mediare
cualquiera de las circunstancias siguientes):
18. DELITOS CONTRA LAS COMUNICACIONES
Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2)
años, el que interrumpiere o entorpeciere la comunicación telegráfica,
telefónica o de otra naturaleza o resistiere violentamente el
restablecimiento de la comunicación interrumpida
19. DELITO CON LA ADMINISTRACIÓN DE JUSTICIA
Será reprimido con prisión de un (1) mes a cuatro (4) años, el que
sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte
objetos destinados a servir de prueba ante la autoridad competente,
registros o documentos confiados a la custodia de un funcionario
público o de otra persona en el interés del servicio público. Si el autor
fuere el mismo depositario, sufrirá además inhabilitación especial por
doble tiempo
20. PROTECCIÓN DE LA PRIVACIDAD
Artículo 153: Será reprimido con prisión de quince (15) días a seis
(6) meses el que abriere o accediere indebidamente a una
comunicación electrónica, una carta, un pliego cerrado, un
despacho telegráfico, telefónico o de otra naturaleza, que no le esté
dirigido; o se apoderare indebidamente de una comunicación
electrónica, una carta, un pliego, un despacho u otro papel privado,
aunque no esté cerrado; o indebidamente suprimiere o desviare de
su destino una correspondencia o una comunicación electrónica
que no le esté dirigida.
21. TERRORISMO VIRTUAL
Desde 2001 el terrorismo virtual se ha convertido en uno de los
novedosos delitos de los criminales informáticos los cuales deciden
atacar masivamente el sistema de ordenadores de una empresa,
compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello
lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL),
quien en compañía de otros hackers, dirigió un ataque en contra del
sistema de ordenadores de la Universidad de Pennsylvania en 2008.
22. TRAFICO DE DROGAS
El narcotráfico se ha beneficiado especialmente de los avances del
Internet y a través de éste promocionan y venden drogas ilegales a
través de emails codificados y otros instrumentos tecnológicos.
Muchos narcotraficantes organizan citas en cafés Internet. Como el
Internet facilita la comunicación de manera que la gente no se ve
las caras, las mafias han ganado también su espacio en el mismo,
haciendo que los posibles clientes se sientan más seguros con este
tipo de contacto. Además, el Internet posee toda la información
alternativa sobre cada droga, lo que hace que el cliente busque por
sí mismo la información antes de cada compra.
23. PEDOFILIA
La pedofilia la soledad de muchos niños causada por diversos motivos,
entre ellos por citar tan solo un par: los conflictos de pareja entre los
padres o falta de dialogo con los hijos hacen que estos niños acudan
alas cabinas publicas del internet que abunda pordoquien y desee
establecer dialogo con algunas personas
“Que los puedan comprender”
24. PEDOFILIOS
Principalmente a través del chat los pedófilos encuentran el camino y
la forma mas fácil para primero ganarse su confianza y luego seducirlos
con diversas estrategias para finalmente dar rienda a sus bajos instintos
y que además un trauma imborrable en sus pequeñas e inocentes
victimas.
25. DELITOS CONTRA LA INTIMIDAD
el derecho a la propia imagen y la inviolabilidad de domicilio: El
descubrimiento y revelación de secretos,. La interceptación de correo
vendría asimilada a la violación de correspondencia, siempre que no
exista consentimiento y haya intención de desvelar secretos o vulnerar
la intimidad de un tercero. También sería un delito contra la intimidad la
usurpación y cesión de datos reservados de carácter personal.
26. DEFRAUDES DE FLUIDO ELECTRÓNICO
Incluye de forma expresa la defraudación en telecomunicaciones
siempre y cuando se utilice un mecanismo para la realización de la
misma, o alterando maliciosamente las indicaciones o empleando
medios clandestinos.
Los daños. Destaca de la ampliación de la definición existente con
anterioridad, incluyendo un apartado específico para los daños
inmateriales “La misma pena se impondrá al que por cualquier medio
destruya, altere, inutilice o de cualquier otro modo dañe los datos,
programas o documentos electrónicos ajenos contenidos en redes,
soportes o sistemas informáticos”.