SlideShare una empresa de Scribd logo
1 de 8
D E L I T O S I N F O R M Á T I C O S
1. Introducción
El fenómeno de Globalización y el gran avance de las tecnologías de la
información y la comunicación (TIC), han influido en gran medida en
todas las actividades del se humano. El Internet esta en todas partes,
los individuos utilizan la red para comunicarse, divertirse, investigar,
jugar, etc. Esta presente en todas las materias, la economía, la cultura,
la política, la ecología, el derecho, etc.
Es una herramienta sumamente importante para el desarrollo de las
actividades del ser humano. Sin embargo, no todos los usuarios utilizan
el Internet de manera adecuada, para algunas personas este puede ser
un medio para obtener ilegalmente beneficios o ventajas.
Dadas las características de Internet, los delincuentes tienen como
ventajas el anonimato, la rapidez de la red, la ignorancia de los
usuarios, la gran cantidad de datos que acumula, la facilidad de acceso
y de manipulación de información, y la poca legislación que existe sobre
estos delitos. Aunado a lo anterior, el delito es relativamente fácil de
realizar, los resultados son económicamente altos y el delincuente tiene
muy poca probabilidad de ser descubierto.
As, con las nuevas tecnologías surgen nuevos delincuentes (cabe
mencionar que son los delitos tradicionales, lo que les da un giro
novedoso son las TIC), como por ejemplo: la mafia internacional, la
prostitución infantil, el terrorismo, el narcotráfico, la piratería, el frade,
el crimen organizado y todo género de personas con diversos intereses
ilegítimos
2. Definición, clasificación, sujetos y delitos.
2.1. Definición
Es complicado llegar a una definición de delitos informáticos, sin
embargo la Organización para la Cooperación y el Desarrollo Económico
(OCDE) los definió como los delitos relacionados con las computadoras,
como “cualquier comportamiento antijurídico, no ético o no autorizado,
relacionado con el procesado automático de datos y/o transmisiones de
datos”1
.
Así también, la Organización de las Naciones Unidas, en el Undécimo
Congreso sobre Prevención del Delito y Justicia Penal, 18 a 25 de abril
1
http://cmapspublic2.ihmc.us/rid=1142254514406_1064849562_6206/El_derecho_y_el_ciberespacio.pdf
de 2005, Bangkok (Tailandia) los considera como “una conducta
proscrita por la legislación y/o la jurisprudencia, que implica la
utilización de tecnologías digitales en la comisión del delito; se dirige a
las propias tecnologías de la computación y las comunicaciones; o
incluye la utilización incidental de computadoras en la comisión de
otros delitos”2
.
En este orden de ideas, podemos considerar que los delitos informáticos
son las conductas o acciones típicas (tipificada por la ley), antijurídicas
(contraria a Derecho), culpables y punibles, en que se utilice a las
computadoras como medio o fin.
2.2. Clasificación
Existen varias clasificaciones de los delitos informáticos, una de las
más referidas es la del Dr. Julio Téllez Valdés, quien los clasifica como
instrumento o medio, o como fin u objetivo.
Como instrumento o medio: se tienen a las conductas que se valen de
las computadoras como método, medio, o símbolo en la comisión del
ilícito.
Como fin u objetivo: en esta categoría se enmarcan las conductas que
van dirigidas en contra de la computadora, accesorios o programas
como entidad física.
2.3. Sujetos
Las partes en el delito informático son el sujeto activo y el sujeto pasivo,
ahora mencionaremos quienes son y sus características.
1. El sujeto activo de los delitos informáticos, es un individuo
que por sus capacidades en el conocimiento de sistemas
informáticos y en ocasiones por la oportunidad de laborar
en determinado puesto que implica el manejo de
información, comete el delito. Algunos de estos
delincuentes son personas particularmente inteligentes y
creativas.
2. El sujeto pasivo, puede ser una persona individual o
colectiva, usualmente es presa fácil de los delincuentes
informáticos por su ignorancia en el manejo de las
tecnologías.
2.4. Delitos
Tipos de delitos informáticos reconocidos por las Naciones Unidas.
Fraudes cometidos mediante manipulación de computadoras
2
http://www.cinu.org.mx/11congreso/pdf/hoja_informativa6.pdf
 Manipulación de los datos de entrada.- Este tipo de fraude
informático conocido también como sustracción de datos,
representa el delito Informático mas común ya que es fácil de
cometer y difícil de descubrir.
 La manipulación de programas.- Este delito consiste en modificar
los programas existentes en el sistema de computadoras o en
insertar nuevos programas o nuevas rutinas.
 Manipulación de los datos de salida.- Se efectúa fijando un
objetivo al funcionamiento del sistema informático. El ejemplo
mas común es el fraude de que se hace objeto a los cajeros
automáticos mediante la falsificación de instrucciones para la
computadora en la fase de adquisición de datos.
 Fraude efectuado por manipulación informática.- Es una técnica
especializada que se denomina "técnica del salchichón" en la que
"rodajas muy finas" apenas perceptibles de transacciones
financieras, se van sacando repetidamente de una cuenta y se
transfieren a otra.
Falsificaciones Informáticas
 Como Objeto.- Cuando se alteran datos de los documentos
almacenados en forma computarizada
 Como instrumentos.- Las computadoras pueden utilizarse
también pare efectuar falsificaciones de documentos de uso
comercial.
Daños o modificaciones de programas o datos computarizados
 Sabotaje informático.- Es el acto de borrar, suprimir o modificar
sin autorización funciones o datos de computadora con intención
de obstaculizar el funcionamiento normal del sistema. Las
técnicas que permiten cometer sabotajes informáticos son: virus,
gusanos, bomba lógica o cronológica, etc.
 Acceso no autorizado a Sistemas o Servicios.- Por motivos
diversos: desde la simple curiosidad, como en el caso de muchos
piratas informáticos (Hacker) hasta el sabotaje o espionaje
informático.
 Piratas informáticos o Hackers.- El acceso se efectúa a menudo
desde un lugar exterior. El delincuente puede aprovechar la falta
de rigor de las medidas de seguridad para obtener acceso o puede
descubrir deficiencias en las medidas vigentes de seguridad o en
los procedimientos del sistema. A menudo, los piratas
informáticos se hacen pasar por usuarios legítimos del sistema,
esto suele suceder con frecuencia en los sistemas en los que los
usuarios pueden emplear contraseñas comunes o contraseñas de
mantenimiento que están en el propio sistema.
 Reproducción no autorizada de programas informáticos de
protección Legal.- Esta puede entrañar una perdida económica
sustancial para los propietarios legítimos.
3. Derecho comparado.
3.1 LEGISLACION COMPARADA
País Legislación
Alemania A partir del 1 de agosto de 1986, se adopto la Segunda
Ley contra la Criminalidad Económica en la que se
contemplan los siguientes delitos:
 Espionaje de datos
 Estafa informática
 Falsificación de datos probatorios
 Uso de documentos falsos
 Alteración de datos
 Sabotaje Informático
 Utilización abusiva de cheques o tarjetas de
crédito
Austria Ley de reforma del Código Penal de 22 de diciembre de
1987
Esta ley contempla los siguientes delitos:
 Destrucción de datos
 Estafa informática
Francia La Ley 88/19 del 5 de enero de 1988 sobre el fraude
informático contempla:
 Acceso fraudulento a un sistema de elaboración
de datos.
 Sabotaje Informático.
 Destrucción de datos.
 Falsificación de documentos informatizados.
Estados
Unidos
Estados Unidos en 1994 modificó con el Acta Federal de
Abuso Computacional su antecedente, el Acta de
Fraude y Abuso Computacional de 1986.
Delitos que regula:
 Regulación de los virus (computer contaminant)
 Modificar o destruir bases de datos.
 Copiar transmitir datos o alterar la operación
normal de las computadoras, los sistemas o las
redes informáticas.
Argentina En la Argentina, aún no existe legislación especifica
sobre los llamados delitos informáticos. Sólo están
protegidas las obras de bases de datos y de software,
agregados a la lista de la Ley 11.723 de propiedad
intelectual gracias al Decreto Nº 165/94 del 8 de febrero
de 1994.
En dicho Decreto protege:
 Obras de software
 Obras de base de datos:
Gran
Bretaña.
Debido a un caso de hacking en 1991, comenzó a regir
en este país la Computer Misuse Act (Ley de Abusos
Informáticos). Esta ley contempla como delitos:
 Modificación de datos sin autorización.
 Los virus están incluidos en esa categoría.
Holanda. El 1º de Marzo de 1993 entró en vigencia la Ley de
Delitos Informáticos, en la cual se penaliza:
 el hacking,
 el preacking (utilización de servicios de
telecomunicaciones evitando el pago total o
parcial de dicho servicio),
 la ingeniería social (arte de convencer a la gente
de entregar información que en circunstancias
normales no entregaría),
 y la distribución de virus.
Francia En 1988, Francia dictó la Ley relativa al fraude
informático,
 Fraude informático
 Alteración del funcionamiento de un sistema de
procesamiento automatizado de datos.
 Introducido datos en un sistema de
procesamiento automatizado o haya suprimido o
modificado los datos que éste contiene, o sus
modos de procesamiento o de transmisión.
 Sabotaje informático
España. En el Nuevo Código Penal de España, el art. 263
establece que el que causare daños en propiedad ajena.
 Daño en propiedad ajena. Establece que se
aplicará la pena de prisión de uno a tres años y
multa... a quien por cualquier medio destruya,
altere, inutilice o de cualquier otro modo dañe los
datos, programas o documentos electrónicos
ajenos contenidos en redes, soportes o sistemas
informáticos.
 Violación de secretos
 Espionaje
 Estafas electrónicas
Chile. Chile fue el primer país latinoamericano en sancionar
una Ley contra delitos informáticos, la cual entró en
vigencia el 7 de junio de 1993.
 Destrucción o inutilización de los de los datos
contenidos dentro de una computadora
 Virus.
 Destrucción o inutilización de un sistema de
tratamiento de información o de sus partes
componentes o que dicha conducta impida,
obstaculice o modifique su funcionamiento.
 Alteración, daño o destrucción de datos
contenidos en un sistema de tratamiento de
información.
Como podemos observar existen delitos en común que por su
generalidad y continuidad, se han regulado. Estos son, sabotaje
informático, espionaje, estafa informática, piratería y falsificación de
documentos.
El Sabotaje informático es el acto de borrar, suprimir o modificar sin
autorización funciones o datos del sistema informático (hardware y/o
software) con intención de obstaculizar el funcionamiento normal del
sistema. Este delito, puede entrañar una perdida económica sustancial
para los propietarios legítimos de Empresas, Instituciones públicas,
privadas, Gubernamentales, etc.
Se puede realizar de dos formas:
a).- Puede producirse por medio de la modificación y/o destrucción de
los datos o programas del sistema infectado, o
b).- puede producirse por medio de la paralización o bloqueo del
sistema, sin que necesariamente se produzca alteración ni destrucción
de los datos o programas
El espionaje informático se lleva a cobo a través de programas de
espionaje o spyware: este tipo de programas basan su funcionamiento
en registrar todo lo que se realiza en un pc, hasta un sencillo 'clic' en el
ratón queda almacenado. Se utiliza para obtener información
confidencial o conocer cuál es el funcionamiento que una persona le
está dando a la máquina.
La estafa informática esa aquel delito que se comete con el ánimo de
lucro, y a base de engaños se pretende producir error en otro,
induciéndole a realizar un acto de disposición en perjuicio propio o
ajeno.
Es este sentido, los elementos de este delito son:
 El ánimo de lucro
 La acción típica es la de valerse de una manipulación informática
o artificio semejante. Desaparece el engaño bastante y el error.
 La transferencia no consentida del patrimonio de otra persona sin
utilizar violencia.
 Perjuicio a tercero.
La piratería informática es la distribución o reproducción ilegal de las
fuentes o aplicaciones de software para su utilización comercial o
particular.
La piratería se presenta de diversas formas. Estas son algunas de las
formas de piratería más habituales:
• Duplicado de usuario con licencia para usuarios sin licencia
• Distribución ilegal a través de Internet
• Distribución de versiones educativas especiales a clientes sin
autorización
• Distribución de fuentes o software falsos
El caso de argentina es un ejemplo de lo que esta ocurriendo en
muchos países como México, en el cual no se cuenta con los tipos
penales adecuados para hacer frente a estos nuevos delitos. Sin
embargo, se esta haciendo un esfuerzo por adecuar los tipos penales
tradicionales a las nuevas formas de delincuencia.
3.2. LEGISLACION NACIONAL
En la legislación nacional, se contemplan los delitos informáticos en el
Titulo Noveno. Revelación de secretos y acceso ilícito a sistemas y
equipos de informática Capítulo II Acceso ilícito a sistemas y equipos
de informática, del articulo 211 bis 1 al 211 bis 7. del Código Penal
Federal.
Estos articulo se refieren a la modificación, destrucción o pérdida de
información, que realice un individua cuando este o no autorizado y se
aumentan las penas cuando de dicha actividad se obtenga un lucro.
Considero que es importante que nuestra legislación tipifique estas
conductas, sin embargo existen otros delitos que se deberían modificar
y adecuar a los nuevos escenarios.
Es un buen principio pero falta mucho, en tanto debemos optar por
adecuar, como ya mencione, los tipos tradiciones con las nuevas
conductas delictivas.

Más contenido relacionado

La actualidad más candente

Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 

La actualidad más candente (20)

Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 

Destacado

Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 

Destacado (8)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Fuentes del derecho informatico
Fuentes del derecho informaticoFuentes del derecho informatico
Fuentes del derecho informatico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Similar a Delitos Informaticos

Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy gironrosa rojas
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalluislimache25
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSEdison Vargas
 

Similar a Delitos Informaticos (20)

Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 

Último

La Corte rechazó la demanda de Quintela contra DNU
La Corte rechazó la demanda de Quintela contra DNULa Corte rechazó la demanda de Quintela contra DNU
La Corte rechazó la demanda de Quintela contra DNUEduardo Nelson German
 
Proyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialProyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialEduardo Nelson German
 
Partidos políticos, presentación sobre el partido político morena.
Partidos políticos, presentación sobre el partido político morena.Partidos políticos, presentación sobre el partido político morena.
Partidos políticos, presentación sobre el partido político morena.soffponce2
 
TERRASOL FELICITA A LILIANA ROJAS SILVA.pdf
TERRASOL FELICITA A LILIANA ROJAS SILVA.pdfTERRASOL FELICITA A LILIANA ROJAS SILVA.pdf
TERRASOL FELICITA A LILIANA ROJAS SILVA.pdfmegaradioexpress
 
generalidades-del-derecho-de-sucesiones (1).pptx
generalidades-del-derecho-de-sucesiones (1).pptxgeneralidades-del-derecho-de-sucesiones (1).pptx
generalidades-del-derecho-de-sucesiones (1).pptxSTEVINBRANDONHUAMANA
 
concesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdfconcesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdfredaccionxalapa
 
Proyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaProyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaEduardo Nelson German
 
MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...
MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...
MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...DiariodeNoticiasZero
 
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralProyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralEduardo Nelson German
 
TORAX ÓSEO, ARTICULACIONES, MÚSCULOS.pptx
TORAX ÓSEO, ARTICULACIONES, MÚSCULOS.pptxTORAX ÓSEO, ARTICULACIONES, MÚSCULOS.pptx
TORAX ÓSEO, ARTICULACIONES, MÚSCULOS.pptxadriana barrios escudero
 
Topología discursiva del Movimiento Justicialista
Topología discursiva del Movimiento JusticialistaTopología discursiva del Movimiento Justicialista
Topología discursiva del Movimiento JusticialistaJulio Otero Santamaría
 
Proyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de ExpresiónProyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de ExpresiónEduardo Nelson German
 
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfredaccionxalapa
 
Carta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazaCarta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazateleSUR TV
 
1er y 2do gobierno alan garcia final.pptx
1er y 2do gobierno alan garcia final.pptx1er y 2do gobierno alan garcia final.pptx
1er y 2do gobierno alan garcia final.pptxJohanaManuelaSolisPa
 
Observatorio Digital de los Gobernadores
Observatorio Digital de los GobernadoresObservatorio Digital de los Gobernadores
Observatorio Digital de los GobernadoresEconomis
 
Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024Nueva Canarias-BC
 
La imagen de Javier Milei sigue blindada
La imagen de Javier Milei sigue blindadaLa imagen de Javier Milei sigue blindada
La imagen de Javier Milei sigue blindadaEconomis
 

Último (19)

La Corte rechazó la demanda de Quintela contra DNU
La Corte rechazó la demanda de Quintela contra DNULa Corte rechazó la demanda de Quintela contra DNU
La Corte rechazó la demanda de Quintela contra DNU
 
Proyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialProyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función Judicial
 
Partidos políticos, presentación sobre el partido político morena.
Partidos políticos, presentación sobre el partido político morena.Partidos políticos, presentación sobre el partido político morena.
Partidos políticos, presentación sobre el partido político morena.
 
TERRASOL FELICITA A LILIANA ROJAS SILVA.pdf
TERRASOL FELICITA A LILIANA ROJAS SILVA.pdfTERRASOL FELICITA A LILIANA ROJAS SILVA.pdf
TERRASOL FELICITA A LILIANA ROJAS SILVA.pdf
 
generalidades-del-derecho-de-sucesiones (1).pptx
generalidades-del-derecho-de-sucesiones (1).pptxgeneralidades-del-derecho-de-sucesiones (1).pptx
generalidades-del-derecho-de-sucesiones (1).pptx
 
concesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdfconcesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdf
 
Proyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaProyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia Cívica
 
MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...
MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...
MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...
 
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralProyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
 
TORAX ÓSEO, ARTICULACIONES, MÚSCULOS.pptx
TORAX ÓSEO, ARTICULACIONES, MÚSCULOS.pptxTORAX ÓSEO, ARTICULACIONES, MÚSCULOS.pptx
TORAX ÓSEO, ARTICULACIONES, MÚSCULOS.pptx
 
Topología discursiva del Movimiento Justicialista
Topología discursiva del Movimiento JusticialistaTopología discursiva del Movimiento Justicialista
Topología discursiva del Movimiento Justicialista
 
Proyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de ExpresiónProyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de Expresión
 
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
 
Carta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazaCarta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en Gaza
 
1er y 2do gobierno alan garcia final.pptx
1er y 2do gobierno alan garcia final.pptx1er y 2do gobierno alan garcia final.pptx
1er y 2do gobierno alan garcia final.pptx
 
Observatorio Digital de los Gobernadores
Observatorio Digital de los GobernadoresObservatorio Digital de los Gobernadores
Observatorio Digital de los Gobernadores
 
Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024
 
La imagen de Javier Milei sigue blindada
La imagen de Javier Milei sigue blindadaLa imagen de Javier Milei sigue blindada
La imagen de Javier Milei sigue blindada
 

Delitos Informaticos

  • 1. D E L I T O S I N F O R M Á T I C O S 1. Introducción El fenómeno de Globalización y el gran avance de las tecnologías de la información y la comunicación (TIC), han influido en gran medida en todas las actividades del se humano. El Internet esta en todas partes, los individuos utilizan la red para comunicarse, divertirse, investigar, jugar, etc. Esta presente en todas las materias, la economía, la cultura, la política, la ecología, el derecho, etc. Es una herramienta sumamente importante para el desarrollo de las actividades del ser humano. Sin embargo, no todos los usuarios utilizan el Internet de manera adecuada, para algunas personas este puede ser un medio para obtener ilegalmente beneficios o ventajas. Dadas las características de Internet, los delincuentes tienen como ventajas el anonimato, la rapidez de la red, la ignorancia de los usuarios, la gran cantidad de datos que acumula, la facilidad de acceso y de manipulación de información, y la poca legislación que existe sobre estos delitos. Aunado a lo anterior, el delito es relativamente fácil de realizar, los resultados son económicamente altos y el delincuente tiene muy poca probabilidad de ser descubierto. As, con las nuevas tecnologías surgen nuevos delincuentes (cabe mencionar que son los delitos tradicionales, lo que les da un giro novedoso son las TIC), como por ejemplo: la mafia internacional, la prostitución infantil, el terrorismo, el narcotráfico, la piratería, el frade, el crimen organizado y todo género de personas con diversos intereses ilegítimos 2. Definición, clasificación, sujetos y delitos. 2.1. Definición Es complicado llegar a una definición de delitos informáticos, sin embargo la Organización para la Cooperación y el Desarrollo Económico (OCDE) los definió como los delitos relacionados con las computadoras, como “cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos”1 . Así también, la Organización de las Naciones Unidas, en el Undécimo Congreso sobre Prevención del Delito y Justicia Penal, 18 a 25 de abril 1 http://cmapspublic2.ihmc.us/rid=1142254514406_1064849562_6206/El_derecho_y_el_ciberespacio.pdf
  • 2. de 2005, Bangkok (Tailandia) los considera como “una conducta proscrita por la legislación y/o la jurisprudencia, que implica la utilización de tecnologías digitales en la comisión del delito; se dirige a las propias tecnologías de la computación y las comunicaciones; o incluye la utilización incidental de computadoras en la comisión de otros delitos”2 . En este orden de ideas, podemos considerar que los delitos informáticos son las conductas o acciones típicas (tipificada por la ley), antijurídicas (contraria a Derecho), culpables y punibles, en que se utilice a las computadoras como medio o fin. 2.2. Clasificación Existen varias clasificaciones de los delitos informáticos, una de las más referidas es la del Dr. Julio Téllez Valdés, quien los clasifica como instrumento o medio, o como fin u objetivo. Como instrumento o medio: se tienen a las conductas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito. Como fin u objetivo: en esta categoría se enmarcan las conductas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. 2.3. Sujetos Las partes en el delito informático son el sujeto activo y el sujeto pasivo, ahora mencionaremos quienes son y sus características. 1. El sujeto activo de los delitos informáticos, es un individuo que por sus capacidades en el conocimiento de sistemas informáticos y en ocasiones por la oportunidad de laborar en determinado puesto que implica el manejo de información, comete el delito. Algunos de estos delincuentes son personas particularmente inteligentes y creativas. 2. El sujeto pasivo, puede ser una persona individual o colectiva, usualmente es presa fácil de los delincuentes informáticos por su ignorancia en el manejo de las tecnologías. 2.4. Delitos Tipos de delitos informáticos reconocidos por las Naciones Unidas. Fraudes cometidos mediante manipulación de computadoras 2 http://www.cinu.org.mx/11congreso/pdf/hoja_informativa6.pdf
  • 3.  Manipulación de los datos de entrada.- Este tipo de fraude informático conocido también como sustracción de datos, representa el delito Informático mas común ya que es fácil de cometer y difícil de descubrir.  La manipulación de programas.- Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.  Manipulación de los datos de salida.- Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo mas común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.  Fraude efectuado por manipulación informática.- Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Falsificaciones Informáticas  Como Objeto.- Cuando se alteran datos de los documentos almacenados en forma computarizada  Como instrumentos.- Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Daños o modificaciones de programas o datos computarizados  Sabotaje informático.- Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: virus, gusanos, bomba lógica o cronológica, etc.  Acceso no autorizado a Sistemas o Servicios.- Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (Hacker) hasta el sabotaje o espionaje informático.  Piratas informáticos o Hackers.- El acceso se efectúa a menudo desde un lugar exterior. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema,
  • 4. esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.  Reproducción no autorizada de programas informáticos de protección Legal.- Esta puede entrañar una perdida económica sustancial para los propietarios legítimos. 3. Derecho comparado. 3.1 LEGISLACION COMPARADA País Legislación Alemania A partir del 1 de agosto de 1986, se adopto la Segunda Ley contra la Criminalidad Económica en la que se contemplan los siguientes delitos:  Espionaje de datos  Estafa informática  Falsificación de datos probatorios  Uso de documentos falsos  Alteración de datos  Sabotaje Informático  Utilización abusiva de cheques o tarjetas de crédito Austria Ley de reforma del Código Penal de 22 de diciembre de 1987 Esta ley contempla los siguientes delitos:  Destrucción de datos  Estafa informática Francia La Ley 88/19 del 5 de enero de 1988 sobre el fraude informático contempla:  Acceso fraudulento a un sistema de elaboración de datos.  Sabotaje Informático.  Destrucción de datos.  Falsificación de documentos informatizados.
  • 5. Estados Unidos Estados Unidos en 1994 modificó con el Acta Federal de Abuso Computacional su antecedente, el Acta de Fraude y Abuso Computacional de 1986. Delitos que regula:  Regulación de los virus (computer contaminant)  Modificar o destruir bases de datos.  Copiar transmitir datos o alterar la operación normal de las computadoras, los sistemas o las redes informáticas. Argentina En la Argentina, aún no existe legislación especifica sobre los llamados delitos informáticos. Sólo están protegidas las obras de bases de datos y de software, agregados a la lista de la Ley 11.723 de propiedad intelectual gracias al Decreto Nº 165/94 del 8 de febrero de 1994. En dicho Decreto protege:  Obras de software  Obras de base de datos: Gran Bretaña. Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse Act (Ley de Abusos Informáticos). Esta ley contempla como delitos:  Modificación de datos sin autorización.  Los virus están incluidos en esa categoría. Holanda. El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se penaliza:  el hacking,  el preacking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio),  la ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría),  y la distribución de virus. Francia En 1988, Francia dictó la Ley relativa al fraude informático,
  • 6.  Fraude informático  Alteración del funcionamiento de un sistema de procesamiento automatizado de datos.  Introducido datos en un sistema de procesamiento automatizado o haya suprimido o modificado los datos que éste contiene, o sus modos de procesamiento o de transmisión.  Sabotaje informático España. En el Nuevo Código Penal de España, el art. 263 establece que el que causare daños en propiedad ajena.  Daño en propiedad ajena. Establece que se aplicará la pena de prisión de uno a tres años y multa... a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.  Violación de secretos  Espionaje  Estafas electrónicas Chile. Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993.  Destrucción o inutilización de los de los datos contenidos dentro de una computadora  Virus.  Destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento.  Alteración, daño o destrucción de datos contenidos en un sistema de tratamiento de información. Como podemos observar existen delitos en común que por su generalidad y continuidad, se han regulado. Estos son, sabotaje
  • 7. informático, espionaje, estafa informática, piratería y falsificación de documentos. El Sabotaje informático es el acto de borrar, suprimir o modificar sin autorización funciones o datos del sistema informático (hardware y/o software) con intención de obstaculizar el funcionamiento normal del sistema. Este delito, puede entrañar una perdida económica sustancial para los propietarios legítimos de Empresas, Instituciones públicas, privadas, Gubernamentales, etc. Se puede realizar de dos formas: a).- Puede producirse por medio de la modificación y/o destrucción de los datos o programas del sistema infectado, o b).- puede producirse por medio de la paralización o bloqueo del sistema, sin que necesariamente se produzca alteración ni destrucción de los datos o programas El espionaje informático se lleva a cobo a través de programas de espionaje o spyware: este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina. La estafa informática esa aquel delito que se comete con el ánimo de lucro, y a base de engaños se pretende producir error en otro, induciéndole a realizar un acto de disposición en perjuicio propio o ajeno. Es este sentido, los elementos de este delito son:  El ánimo de lucro  La acción típica es la de valerse de una manipulación informática o artificio semejante. Desaparece el engaño bastante y el error.  La transferencia no consentida del patrimonio de otra persona sin utilizar violencia.  Perjuicio a tercero. La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software para su utilización comercial o particular. La piratería se presenta de diversas formas. Estas son algunas de las formas de piratería más habituales: • Duplicado de usuario con licencia para usuarios sin licencia
  • 8. • Distribución ilegal a través de Internet • Distribución de versiones educativas especiales a clientes sin autorización • Distribución de fuentes o software falsos El caso de argentina es un ejemplo de lo que esta ocurriendo en muchos países como México, en el cual no se cuenta con los tipos penales adecuados para hacer frente a estos nuevos delitos. Sin embargo, se esta haciendo un esfuerzo por adecuar los tipos penales tradicionales a las nuevas formas de delincuencia. 3.2. LEGISLACION NACIONAL En la legislación nacional, se contemplan los delitos informáticos en el Titulo Noveno. Revelación de secretos y acceso ilícito a sistemas y equipos de informática Capítulo II Acceso ilícito a sistemas y equipos de informática, del articulo 211 bis 1 al 211 bis 7. del Código Penal Federal. Estos articulo se refieren a la modificación, destrucción o pérdida de información, que realice un individua cuando este o no autorizado y se aumentan las penas cuando de dicha actividad se obtenga un lucro. Considero que es importante que nuestra legislación tipifique estas conductas, sin embargo existen otros delitos que se deberían modificar y adecuar a los nuevos escenarios. Es un buen principio pero falta mucho, en tanto debemos optar por adecuar, como ya mencione, los tipos tradiciones con las nuevas conductas delictivas.