1. ”
Legislación informática
Se define como un conjunto de ordenamientos jurídicos creados para regular el
tratamiento de la información. Las legislaciones de varios países han promulgado
normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización
abusiva de la información.
Desde hace aproximadamente 10 años la mayoría de países europeos han hecho
lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso
legal a sistemas de cómputo o el mantenimiento ilegal de tales accesos, la
difusión de virus, etc.
Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que
se tiene a las computadoras como instrumento o fin o las conductas típicas
antijurídicas y culpables en que se tienen a las computadoras como instrumento o
fin”. Y tienen las siguientes características:
Conductas criminales de cuello blanco, sólo un determinado grupo de personas
tiene esos conocimientos
Son acciones ocupacionales
Son acciones de oportunidad
Ofrecen posibilidades de tiempo y espacio
Presentan grandes dificultades para su comprobación
En el contexto internacional, son pocos los países que cuentan con una legislación
apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran
Bretaña, Holanda y muy recientemente México.
2. ”
Delitos informáticos
Un delito informático o ciberdelincuenciaes toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores,medios electrónicos y
redes de Internet. Debido a que la informática se mueve más rápido
que la legislación, existen conductas criminales por vías informáticas
que no pueden considerarse como delito,según la "Teoríadel delito",
por lo cual se definen como abusos informáticos,y parte de la
criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir
delitos tradicionales como el fraude, el robo, chantaje, falsificacióny
la malversación de caudales públicos en los cuales ordenadores y
redes han sido utilizados como medio.Con el desarrollo de la
programacióny de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas
delictivas que buscan infringir y dañar todo lo que encuentren en el
ámbito informático: ingreso ilegal a sistemas,interceptado ilegal de
redes,interferencias, daños en la información (borrado, dañado,
alteración o supresiónde data crédito), mal uso de artefactos,
chantajes, fraude electrónico,ataques a sistemas,robo de bancos,
ataques realizados por crackers, violación de los derechos de
autor, pornografíainfantil, pedofiliaen Internet, violación de
información confidencialy muchos otros.
Existen leyes que tienen por objeto la protecciónintegral de los
sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidosen las variedades
existentes contra tales sistemas o cualquiera de sus componenteso
los cometidosmediante el uso de dichas tecnologías.
3. ”
Delitos contra la confidencialidad,la integridady la disponibilidad
de los datos y sistemas informáticos:
Accesoilícito a sistemas informáticos.
Interceptaciónilícita de datos informáticos.
Interferenciaen el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisiónde delitos.
Delitos informáticos:
Falsificacióninformática mediante la introducción, borrada o supresión
de datos informáticos.
Fraude informático mediante la introducción, alteración o borrado de
datos informáticos,o la interferencia en sistemas informáticos.
Delitos relacionados con el contenido:
Producción,oferta, difusión, adquisiciónde contenidos de pornografía
infantil, por medio de un sistemainformático o posesiónde dichos
contenidos en un sistema informático o medio de almacenamiento de
datos.
Delitos relacionados con infracciones de la propiedad
intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribución de programas
informáticos, o piratería informática.
Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretosmediante el
apoderamiento y difusión de datos reservados registrados en ficheros
o soportesinformáticos.(Artículos del 197 al 201 del Código Penal)
4. ”
Infracciones a la Propiedad Intelectual a través de la protecciónde los
derechos de autor:
Especialmente lacopia y distribuciónno autorizada de programas de
ordenadory tenencia de medios para suprimir los dispositivos
utilizados para protegerdichos programas.(Artículos 270 y otros del
Código Penal)
Falsedades:
Concepto de documento como todo soporte material que exprese o
incorpore datos. Extensión de la falsificaciónde monedaa las tarjetas
de débito y crédito.Fabricación o tenencia de programas de ordenador
para la comisiónde delitos de falsedad.(Artículos 386 y ss. del Código
Penal)
Sabotajes informáticos:
Delito de daños mediante la destruccióno alteración de datos,
programas o documentos electrónicos contenidosen redes o sistemas
informáticos.(Artículo 263 y otros del Código Penal)
Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas
para la obtenciónde un lucro ilícito. (Artículos 248 y ss. del Código
Penal)
Amenazas:
Realizadas por cualquier medio de comunicación.(Artículos 169 y ss.
del Código Penal)
Calumnias e injurias:
Cuando se propaguenpor cualquier medio de eficacia semejante a la
imprenta o la radiodifusión.(Artículos 205 y ss. del Código Penal)
Pornografía infantil:
5. ”
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con
fines exhibicionistas o pornográficos.
La inducción, promoción, favorecimiento o facilita miento de la prostitución de una
persona menor de edad o incapaz. (Art 187)
La producción, venta, distribución, exhibición, por cualquier medio, de material
pornográfico en cuya elaboración hayan sido utilizados menores de edad o
incapaces, aunque el material tuviere su origen en el extranjero o fuere
desconocido. (Art 189)
El facilita miento de las conductas anteriores (El que facilitare la producción, venta,
distribución, exhibición...). (Art 189)
La posesión de dicho material para la realización de dichas conductas. (Art 189)
Lista de leyes
La ley 1273 de 2009 ley de delitos informáticos la cual pretende
protegerla información y el acceso a los sistemas que la usan
independiente de la naturaleza de esta, hay que tener claro que la
información es el bien más preciado del siglo XXI;esta ley creó
nuevos tipos penales relacionados con delitos informáticos y la
protecciónde la información y de los datos con penas de prisión de
hasta 120 meses y multas de hasta 1500 salarios mínimos legales
mensuales vigentes
Capítulo I. De los atentados contra la confidencialidad,la integridad y
la disponibilidad de los datos y de los sistemas informáticos:
Artículo 269A: Accesoabusivo a un sistema informático sin
autorización o por fuera de lo acordado.
Artículo 269B:Obstaculización ilegítima de sistemainformático o red
de telecomunicaciónsin estar facultado.
Artículo 269C: Interceptaciónde datos informáticos sin orden judicial
previa.
6. ”
Artículo 269D: Daño Informático sin estar facultado para ello.
Artículo 269E: Uso de software malicioso sin estar facultado para ello.
Artículo 269F: Violación de datos personales sin estar facultado para
ello.
Artículo 269G: Suplantación de sitios web para capturar datos
personales sin estar facultado para ello.
Artículo 269H: Circunstancias de agravación punitivas. Las penas
imponibles de acuerdo con los artículos descritos en este título, se
aumentarán de la mitad a las tres cuartas partes.
“Si quien incurre en estas conductases el responsable de la
administración,manejoo control de dicha información,ademásse le
impondrá hasta portres años,la pena de inhabilitación para el
ejercicio de profesión relacionadacon sistemas de información
procesadacon equiposcomputacionales.”
Capítulo II. De los atentados informáticos y otras infracciones
Artículo 269I: Hurto por medios informáticos y semejantes.
Artículo 269J: Transferenciano consentida de activos.
Artículo 58 Artículo58: Circunstancias de mayor punibilidad
Artículo 37. DE LOS JUECES MUNICIPALES. Los jueces penales
municipales conocen:
6. De los delitos contenidos en el título VII Bis. SOBRE DELITOS
INFORMATICOS