1° Respuesta.
Algunas posiciones doctrinales:
(...) "Así podemos decir que el interés social digno de tutela penal sería: 'la información
(almacenada, tratada y transmitida a través de sistemas informáticos),..."
Nuestra posición: La información como bien jurídico intermedio.
"Bienes jurídicos intermedios o de referente individual pueden considerarse aquellos
intereses colectivos tutelados penalmente de forma conjunta con bienes de los
particulares, siendo ambos de carácter homogéneo o estando situados en la misma
línea de ataque".
Conductas catalogadas por la doctrina como delitos informáticos:
Han sido propuestas diversas clasificaciones para abordar el estudio de los delitos
informáticos. Conductas lesivas de la confidencialidad, El espionaje informático
(industrial o comercial), que debe entenderse como la obtención, con ánimo de lucro y
sin autorización, de datos de valor para el tráfico económico de la industria o comercio.
El intrusismo informático, este comportamiento es definido como la mera introducción a
sistemas de información o computadoras, infringiendo medidas de seguridad destinadas
a proteger los datos contenidos en ellos. Conductas lesivas de la integridad: Son
conocidas también como "Sabotaje Informático". Conductas lesivas de la disponibilidad:
Es posible que las bombas lógicas y los virus informáticos afecten transitoriamente la
disponibilidad de la información, sin destruirla.
Conductas que lesionan el derecho a la información como bien jurídico intermedio
Tomando como base tal clasificación, las analizaremos desde nuestra propuesta de
tener la información como bien jurídico intermedio, para concluir cuáles de ellas ya están
recogidas por el derecho penal y cuáles ameritan ser tipificadas.
Conductas que afectan la confidencialidad de la información.
La introducción de datos falsos (data diddling) en bancos de datos personales. La fuga
de datos (data leakage), o revelación dolosa de informaciones concernientes a la vida
personal y familiar, o del patrimonio económico individual, que posean personas o
entidades autorizadas en sus bancos de datos
El uso de llaves maestras (superzapping), esto es, la utilización de programas no
autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso de
datos archivados en los sistemas de información. El pinchado de líneas (wiretapping)
telemáticas mediante las cuales se transmiten informaciones. Con esta conducta se
afecta el derecho individual a la inviolabilidad de lascomunicaciones.El intrusismo
informático, reúne conductas consistentes en introducirse indebidamente en sistemas de
información, bases de datos, o correos electrónicos ajenos; con lo cual se ponen en
peligro los derechos individuales a la intimidad e inviolabilidad de comunicaciones
privadas.
Conductas que afectan la integridad de la información.
Reunidas las exigencias del tipo objetivo y subjetivo doloso, tanto las bombas lógicas
(logic bombs), como los virus informáticos, son conductas que afectan la integridad de la
información, y son idóneas para lesionar el derecho individual del patrimonio económico
(daño en bien ajeno).La falsificación de documentos electrónicos afecta la integridad de
la información como interés colectivo, y causa detrimento en la confianza requerida por
el tráfico jurídico para realizar actos negocios a través de medios informáticos.
Conductas que afectan la disponibilidad de la información.
El bloqueo doloso de un sistema de información de uso individual, con técnicas como el
bombardeo de e-mails, supone un atentado a la autonomía personal que podría ser
catalogado como un constreñimiento ilegal. Pueden incluirse dentro de estas conductas
aquellas consistentes en impedir dolosamente y en forma temporal, a alguien, el acceso
a un sistema, a una base de datos, o al correo electrónico personal.
Conductas que lesionan el bien jurídico intermedio de la información.
A diferencia de lo que puede observarse en los códigos penales español y alemán, el
código penal colombiano expedido con la Ley 599 de 2000, regula en forma dispersa y
sin unidad de criterio, algunas de las conductas consideradas como delitos
informáticos."Hoy en día no resulta suficiente poseer la información, es necesario
además tener la capacidad de almacenarla, tratarla y transmitirla eficientemente, de allí
que 'la información' deba ser entendida como un proceso en el cual se englobe los tres
supuestos (almacenamiento, tratamiento y transmisión)."
2° Respuesta.
COLOMBIA
Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo
acordado,acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE
TELECOMUNICACIÓN.El que, sin estar facultado para ello,impida u obstaculice el funcionamiento o el acceso
normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes,siempre que la conducta no constituya delito sancionado con una
pena mayor.
- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte
datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta
y seis (36) a setenta y dos (72) meses.
- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore,
altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes
lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes.
- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique,
adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros
programas de computación de efectos dañinos,incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte,
divulgue,modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de
datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal como “cualquier
pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse
con una persona natural o jurídica”.Dicho artículo obliga a las empresas un especial cuidado en el manejo de los
datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a
pedir autorización al titular de los mismos.
- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con
objeto ilícito y sin estar facultado para ello, diseñe,desarrolle,trafique,venda,ejecute,programe o envíe páginas
electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la
conducta no constituya delito sancionado con pena más grave.
ESPAÑA
Artículos del Código Penal Español referentes a Delitos Informáticos
(Ley-Orgánica 10/1995, de 23 de Noviembre/
BOE número 281, de 24 de Noviembre de 1.995)
 Artículo 197
1.- El que para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus
papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o
intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción
del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisió n
de uno a cuatro años y multa de doce a veinticuatro meses.
2.- Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio
de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o
soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o
privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y
a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.
3.- Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o
hechos descubiertos o las imágenes captadas a que se refieren los números anteriores. Será castigado con las
penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su
origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo
anterior.
4.- Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o
responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se
impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se
impondrá la pena en su mitad superior.
5.- Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter
personalque revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un
menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior.
6.- Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los
apartados 1 al 4 de
este artículo en su mitad superior. Si además afectan a datos de los mencionados en el apartado 5, la pena a
imponer será la de prisión de cuatro a siete años.
ESTADOS UNIDOS
Legislación y Delitos Informáticos -
Estados Unidos
El primer abuso de una computadora se registró en 1958 mientras que recién en 1966 se llevó
adelante el primer proceso por la alteración de datos de un banco de Mineapolis. En la primera
mitad de la década del 70, mientras los especialistas y criminólogos discutían si el delito
informático era el resultado de una nueva tecnología o un tema específico, los ataques
computacionales se hicieron más frecuentes. Para acelerar las comunicaciones, enlazar
compañías, centros de investigación y transferir datos, las redes debían (y deben) ser accesibles,
por eso el Pentágono, la OTAN, las universidades, la NASA, los laboratorios industriales y militares
se convirtieron en el blanco de los intrusos.
Pero en 1976 dos hechos marcaron un punto de inflexión en el tratamiento policial de los casos: el
FBI dictó un curso de entrenamiento para sus agentes acerca de delitos informáticos y el Comité
de Asuntos del Gobierno de la Cámara presentó dos informes que dieron lugar a la Ley Federal de
Protección de Sistemas de 1985.
Esta ley fue la base para que Florida, Michigan, Colorado, Rhode Island y Arizona se constituyeran
en los primeros estados con legislación específica, anticipándose un año al dictado de la Computer
Fraud y Abuse Act de 1986.
Este se refiere en su mayor parte a delitos de abuso o fraude contra casas financieras, registros
médicos, computadoras de instituciones financieras o involucradas en delitos interestatales.
También especifica penas para el tráfico de claves con intención de cometer fraude y declara
ilegal el uso de passwords ajenas o propias en forma inadecuada. Pero sólo es aplicable en casos
en los que se verifiquen daños cuyo valor supere el mínimo de mil dólares.
En 1994 se adoptó el Acta Federal de Abuso Computacional (18 U.S.C. Sec 1030), modificando el
Acta de 1986. Aquí se contempla la regulación de los virus (computer contaminant)
conceptualizándolos aunque no los limita a los comúnmente llamados virus o gusanos sino que
contempla a otras instrucciones designadas a contaminar otros grupos de programas o bases de
datos.
A todo lo anterior refrente se entiende por delitos informáticos a todos los actos que
permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos
de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso
de computadoras y a través del mundo virtual de internet, a su vez los delitos
informáticos pueden comprender como tanto aquellas conductas que recaen sobre
herramientas informáticas propiamente, como aquella que valiéndose de estos mismos
medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el
patrimonio económico y la fe pública.
3° Respuesta.
Los nuevos delitos tecnológicos avanzan día a día y con ellos, quienes estudiamos el
nuevo mundo que internet a gestado, preocupados por el avance de los nuevos riesgos
que ponen en todas las infraestructuras gubernamentales buscamos la colaboración
mutua de los gobiernos para la lucha y prevención del crimen tecnológico.
El terrorismoinformáticoesunode lostantosdelitosinformáticosque hanidosurgiendoenlos
últimostiempos.Peromejorempezarporresponder¿Qué esundelitoinformáticoocrimen
electrónico?Sonoperacionesilícitasorganizadaspormediode internetoque tienencomoobjetivo
destruirydañar ordenadores,medioselectrónicosyredesde Internet,tambiénpuedenincluir
delitostradicionalescomoel fraude,el robo,chantaje,falsificaciónylamalversaciónde caudales
públicosenloscualesordenadoresyredeshansidoutilizados.Conel desarrollode laprogramacióny
de Internet,losdelitosinformáticosse hanvueltomásfrecuentesysofisticados,posibilitandoel
ingresoilegal asistemas,interceptadoilegal de redes,interferencias,dañosenlainformación
(borrado,dañado,alteraciónosupresiónde datacrédito),mal usode artefactos,chantajes,fraude
electrónico,ataquesasistemas,robode bancos,ataquesrealizadosporhackers,violaciónde los
derechosde autor,pornografíainfantil,pedofilia enInternet,violaciónde informaciónconfidencialy
muchosotros.
4° Respuesta.
Spyware: Los programas espía o spyware son aplicaciones que recopilan información
sobre una persona u organización sin su conocimiento. La función más común que
tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a
empresas publicitarias u otras organizaciones interesadas, pero también se han
empleado en círculos legales para recopilar información contra sospechosos de delitos,
como en el caso de la piratería de software. Además pueden servir para enviar a los
usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de
obtener información importante. Dado que el spyware usa normalmente la conexión de
una computadora a Internet para transmitir información, consume ancho de banda, con
lo cual, pudiera verse afectada la velocidad de transferencia de datos entre dicha
computadora y otra(s) conectada(s) a Internet.
Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y
DNS; teléfono, país; páginas que se visitan, qué tiempos se está en ellas y con qué
frecuencia se regresa; qué software está instalado en el equipo y cuál se descarga; qué
compras se hacen por internet; tarjeta de crédito y cuentas de banco.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un
troyano_(informática) que se distribuye por correo electrónico, como el programa Magic
Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un
programa aparentemente inocuo.
Los programas de recolección de datos instalados con el conocimiento del usuario no
son realmente programas espías si el usuario comprende plenamente qué datos están
siendo recopilados y a quién se distribuyen.
Los cookies son archivos en los que almacena información sobre un usuario de internet
en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de
Internet un número de identificación individual para su reconocimiento subsiguiente. La
existencia de los cookies y su uso generalmente no están ocultos al usuario, quien
puede desactivar el acceso a la información de los cookies; sin embargo, dado que un
sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y
que dicho usuario éste no conoce la información que se añade a este perfil, se puede
considerar al software que transmite información de las cookies, sin que el usuario
consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página
con motor de búsqueda puede asignar un número de identificación individual al usuario
la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda
en una base de datos con su número de identificación como clave en todas sus
próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser
empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o
pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.
Maleware: La palabra malware proviene de una agrupación de las palabras (malicious
software). Existen muchísimos tipos de Malware, aunque algunos de los más comunes
son los virus, los gusanos, los troyanos, los programas de spyware/adware o incluso los
bots. Estos programas tienen como objetivo recopilar información sobre un usuario, un
PC, etc., o con los peores fines también se utilizan para dañar o estropear el ordenador
(por ejemplo, usando un virus que elimine los archivos necesarios para el arranque del
sistema operativo). Dos tipos comunes de malware son los virus y los gusanos
informáticos, este tipo de programas tienen en común la capacidad para auto replicarse,
es decir, pueden contaminar con copias de sí mismo que en algunas ocasiones ya han
mutado, la diferencia entre un gusano y un virus informático radica en que el gusano
opera de forma más o menos independiente a otros archivos, mientras que el virus
depende de un portador para poderse replicar.
Anti-virus: los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar
virus informáticos. Nacieron durante la década de los 80. Con el transcurso de tiempo, la
aparición de nuevos sistemas operativos más avanzados e internet, ha hecho que los
antivirus hayan evolucionado hacia programas más avanzados que no solo buscan
detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de
los mismo, y actualmente ya son capaces de reconocer otros tipos de malware, como
spyware, rootkits, ect.
Hoaxes: los Hoaxes no son Virus, tengan lo bien claro, los hoaxes son mensajes
engañosos que se difunden por la internet, intentándose ganar la confianza de las
personas que acceden a estos, Diciendo o mejor dicho aportando datos sobre nuestro
ordenador, estos datos parecen ser verdad pero no lo son, y diciéndonos varias cosas
sobre cómo eliminar la posible infección de nuestro ordenador. Si recibes un hoaxes por
correo o en una web, no le prestes ni la más mínima importancia, lo que tienes que
hacer es eliminarlos, si te llagaron por correo, y no reenviarlos a tus demás contactos.
5° Respuesta.
Ejemplos:
Spyware: Algunos ejemplos de programas espía conocidos son Gator, Bonzi Buddy, o
Kazaa.
Maleware: adware, botnets, gusanos, phishing, etc.
Antivirus: Norton antivirus 2004, McAffeVirus can 7, F-SecureAntivirus 5.40, etc.
Hoaxes: NO ADMITAS EN TU MESSENGER a:
J_???????_FERREIRA@HOTMAIL.COM
CASO SOBRE DELITO INFORMATICO

Actividad cuatro

  • 1.
    1° Respuesta. Algunas posicionesdoctrinales: (...) "Así podemos decir que el interés social digno de tutela penal sería: 'la información (almacenada, tratada y transmitida a través de sistemas informáticos),..." Nuestra posición: La información como bien jurídico intermedio. "Bienes jurídicos intermedios o de referente individual pueden considerarse aquellos intereses colectivos tutelados penalmente de forma conjunta con bienes de los particulares, siendo ambos de carácter homogéneo o estando situados en la misma línea de ataque". Conductas catalogadas por la doctrina como delitos informáticos: Han sido propuestas diversas clasificaciones para abordar el estudio de los delitos informáticos. Conductas lesivas de la confidencialidad, El espionaje informático (industrial o comercial), que debe entenderse como la obtención, con ánimo de lucro y sin autorización, de datos de valor para el tráfico económico de la industria o comercio. El intrusismo informático, este comportamiento es definido como la mera introducción a sistemas de información o computadoras, infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ellos. Conductas lesivas de la integridad: Son conocidas también como "Sabotaje Informático". Conductas lesivas de la disponibilidad: Es posible que las bombas lógicas y los virus informáticos afecten transitoriamente la disponibilidad de la información, sin destruirla. Conductas que lesionan el derecho a la información como bien jurídico intermedio Tomando como base tal clasificación, las analizaremos desde nuestra propuesta de tener la información como bien jurídico intermedio, para concluir cuáles de ellas ya están recogidas por el derecho penal y cuáles ameritan ser tipificadas. Conductas que afectan la confidencialidad de la información. La introducción de datos falsos (data diddling) en bancos de datos personales. La fuga de datos (data leakage), o revelación dolosa de informaciones concernientes a la vida personal y familiar, o del patrimonio económico individual, que posean personas o entidades autorizadas en sus bancos de datos El uso de llaves maestras (superzapping), esto es, la utilización de programas no autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en los sistemas de información. El pinchado de líneas (wiretapping) telemáticas mediante las cuales se transmiten informaciones. Con esta conducta se afecta el derecho individual a la inviolabilidad de lascomunicaciones.El intrusismo informático, reúne conductas consistentes en introducirse indebidamente en sistemas de información, bases de datos, o correos electrónicos ajenos; con lo cual se ponen en peligro los derechos individuales a la intimidad e inviolabilidad de comunicaciones privadas. Conductas que afectan la integridad de la información. Reunidas las exigencias del tipo objetivo y subjetivo doloso, tanto las bombas lógicas (logic bombs), como los virus informáticos, son conductas que afectan la integridad de la información, y son idóneas para lesionar el derecho individual del patrimonio económico (daño en bien ajeno).La falsificación de documentos electrónicos afecta la integridad de la información como interés colectivo, y causa detrimento en la confianza requerida por el tráfico jurídico para realizar actos negocios a través de medios informáticos. Conductas que afectan la disponibilidad de la información.
  • 2.
    El bloqueo dolosode un sistema de información de uso individual, con técnicas como el bombardeo de e-mails, supone un atentado a la autonomía personal que podría ser catalogado como un constreñimiento ilegal. Pueden incluirse dentro de estas conductas aquellas consistentes en impedir dolosamente y en forma temporal, a alguien, el acceso a un sistema, a una base de datos, o al correo electrónico personal. Conductas que lesionan el bien jurídico intermedio de la información. A diferencia de lo que puede observarse en los códigos penales español y alemán, el código penal colombiano expedido con la Ley 599 de 2000, regula en forma dispersa y sin unidad de criterio, algunas de las conductas consideradas como delitos informáticos."Hoy en día no resulta suficiente poseer la información, es necesario además tener la capacidad de almacenarla, tratarla y transmitirla eficientemente, de allí que 'la información' deba ser entendida como un proceso en el cual se englobe los tres supuestos (almacenamiento, tratamiento y transmisión)." 2° Respuesta. COLOMBIA Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado,acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN.El que, sin estar facultado para ello,impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes,siempre que la conducta no constituya delito sancionado con una pena mayor. - Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. - Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos,incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue,modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de
  • 3.
    datos o mediossemejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal como “cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica”.Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos. - Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe,desarrolle,trafique,venda,ejecute,programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. ESPAÑA Artículos del Código Penal Español referentes a Delitos Informáticos (Ley-Orgánica 10/1995, de 23 de Noviembre/ BOE número 281, de 24 de Noviembre de 1.995)  Artículo 197 1.- El que para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisió n de uno a cuatro años y multa de doce a veinticuatro meses. 2.- Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero. 3.- Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores. Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior. 4.- Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior. 5.- Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personalque revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior. 6.- Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior. Si además afectan a datos de los mencionados en el apartado 5, la pena a imponer será la de prisión de cuatro a siete años. ESTADOS UNIDOS
  • 4.
    Legislación y DelitosInformáticos - Estados Unidos El primer abuso de una computadora se registró en 1958 mientras que recién en 1966 se llevó adelante el primer proceso por la alteración de datos de un banco de Mineapolis. En la primera mitad de la década del 70, mientras los especialistas y criminólogos discutían si el delito informático era el resultado de una nueva tecnología o un tema específico, los ataques computacionales se hicieron más frecuentes. Para acelerar las comunicaciones, enlazar compañías, centros de investigación y transferir datos, las redes debían (y deben) ser accesibles, por eso el Pentágono, la OTAN, las universidades, la NASA, los laboratorios industriales y militares se convirtieron en el blanco de los intrusos. Pero en 1976 dos hechos marcaron un punto de inflexión en el tratamiento policial de los casos: el FBI dictó un curso de entrenamiento para sus agentes acerca de delitos informáticos y el Comité de Asuntos del Gobierno de la Cámara presentó dos informes que dieron lugar a la Ley Federal de Protección de Sistemas de 1985. Esta ley fue la base para que Florida, Michigan, Colorado, Rhode Island y Arizona se constituyeran en los primeros estados con legislación específica, anticipándose un año al dictado de la Computer Fraud y Abuse Act de 1986. Este se refiere en su mayor parte a delitos de abuso o fraude contra casas financieras, registros médicos, computadoras de instituciones financieras o involucradas en delitos interestatales. También especifica penas para el tráfico de claves con intención de cometer fraude y declara ilegal el uso de passwords ajenas o propias en forma inadecuada. Pero sólo es aplicable en casos en los que se verifiquen daños cuyo valor supere el mínimo de mil dólares. En 1994 se adoptó el Acta Federal de Abuso Computacional (18 U.S.C. Sec 1030), modificando el Acta de 1986. Aquí se contempla la regulación de los virus (computer contaminant) conceptualizándolos aunque no los limita a los comúnmente llamados virus o gusanos sino que contempla a otras instrucciones designadas a contaminar otros grupos de programas o bases de datos. A todo lo anterior refrente se entiende por delitos informáticos a todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de internet, a su vez los delitos informáticos pueden comprender como tanto aquellas conductas que recaen sobre herramientas informáticas propiamente, como aquella que valiéndose de estos mismos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico y la fe pública. 3° Respuesta. Los nuevos delitos tecnológicos avanzan día a día y con ellos, quienes estudiamos el nuevo mundo que internet a gestado, preocupados por el avance de los nuevos riesgos que ponen en todas las infraestructuras gubernamentales buscamos la colaboración mutua de los gobiernos para la lucha y prevención del crimen tecnológico.
  • 5.
    El terrorismoinformáticoesunode lostantosdelitosinformáticosquehanidosurgiendoenlos últimostiempos.Peromejorempezarporresponder¿Qué esundelitoinformáticoocrimen electrónico?Sonoperacionesilícitasorganizadaspormediode internetoque tienencomoobjetivo destruirydañar ordenadores,medioselectrónicosyredesde Internet,tambiénpuedenincluir delitostradicionalescomoel fraude,el robo,chantaje,falsificaciónylamalversaciónde caudales públicosenloscualesordenadoresyredeshansidoutilizados.Conel desarrollode laprogramacióny de Internet,losdelitosinformáticosse hanvueltomásfrecuentesysofisticados,posibilitandoel ingresoilegal asistemas,interceptadoilegal de redes,interferencias,dañosenlainformación (borrado,dañado,alteraciónosupresiónde datacrédito),mal usode artefactos,chantajes,fraude electrónico,ataquesasistemas,robode bancos,ataquesrealizadosporhackers,violaciónde los derechosde autor,pornografíainfantil,pedofilia enInternet,violaciónde informaciónconfidencialy muchosotros. 4° Respuesta. Spyware: Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, pudiera verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet. Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, qué tiempos se está en ellas y con qué frecuencia se regresa; qué software está instalado en el equipo y cuál se descarga; qué compras se hacen por internet; tarjeta de crédito y cuentas de banco. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano_(informática) que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen. Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario éste no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página
  • 6.
    con motor debúsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones. Maleware: La palabra malware proviene de una agrupación de las palabras (malicious software). Existen muchísimos tipos de Malware, aunque algunos de los más comunes son los virus, los gusanos, los troyanos, los programas de spyware/adware o incluso los bots. Estos programas tienen como objetivo recopilar información sobre un usuario, un PC, etc., o con los peores fines también se utilizan para dañar o estropear el ordenador (por ejemplo, usando un virus que elimine los archivos necesarios para el arranque del sistema operativo). Dos tipos comunes de malware son los virus y los gusanos informáticos, este tipo de programas tienen en común la capacidad para auto replicarse, es decir, pueden contaminar con copias de sí mismo que en algunas ocasiones ya han mutado, la diferencia entre un gusano y un virus informático radica en que el gusano opera de forma más o menos independiente a otros archivos, mientras que el virus depende de un portador para poderse replicar. Anti-virus: los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de los 80. Con el transcurso de tiempo, la aparición de nuevos sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no solo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismo, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, ect. Hoaxes: los Hoaxes no son Virus, tengan lo bien claro, los hoaxes son mensajes engañosos que se difunden por la internet, intentándose ganar la confianza de las personas que acceden a estos, Diciendo o mejor dicho aportando datos sobre nuestro ordenador, estos datos parecen ser verdad pero no lo son, y diciéndonos varias cosas sobre cómo eliminar la posible infección de nuestro ordenador. Si recibes un hoaxes por correo o en una web, no le prestes ni la más mínima importancia, lo que tienes que hacer es eliminarlos, si te llagaron por correo, y no reenviarlos a tus demás contactos. 5° Respuesta. Ejemplos: Spyware: Algunos ejemplos de programas espía conocidos son Gator, Bonzi Buddy, o Kazaa. Maleware: adware, botnets, gusanos, phishing, etc. Antivirus: Norton antivirus 2004, McAffeVirus can 7, F-SecureAntivirus 5.40, etc. Hoaxes: NO ADMITAS EN TU MESSENGER a: J_???????_FERREIRA@HOTMAIL.COM
  • 7.
    CASO SOBRE DELITOINFORMATICO