DELITOS INFORMÁTICOS
Un delito informático o
ciberdelincuencia es toda aquella
acción, típica, antijurídica y
culpable, que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios electrónicos y
redes de Internet. Debido a que la
informática se mueve más rápido
que la legislación, existen
conductas criminales por vías
informáticas que no pueden
considerarse como delito, según la
"Teoría del delito", por lo cual se
definen como abusos informáticos,
y parte de la criminalidad
informática.
LA CRIMINALIDAD
INFORMÁTICA
Incluye una amplia variedad de categorías de
crímenes. Generalmente este puede ser dividido en
dos grupos:
1. Crímenes que tienen como objetivo redes de
computadoras, por ejemplo, con la instalación de
códigos, gusanos y archivos maliciosos, Spam, ataque
masivos a servidores de Internet y generación de
virus.
2. Crímenes realizados por medio de
ordenadores y de Internet, por ejemplo, espionaje,
fraude y robo, pornografía infantil, pedofilia, etc.
CRÍMENES ESPECÍFICOS
SPAN: El spam, o correo electrónico no
solicitado para propósito comercial, es
ilegal en diferentes grados. El spam legal
debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario
pueda escoger el no recibir dicho mensaje
publicitario o ser retirado de listas de
correo electrónico.
Fraude
El fraude informático es inducir a otro a
hacer o a restringirse en hacer alguna
cosa de lo cual el criminal obtendrá un
beneficio
Hostigamiento/acoso
El hostigamiento o acoso es un contenido
que se dirige de manera específica a un
individuo o grupo con comentarios ofensivos
o insultantes causa de su sexo, raza,
religión, nacionalidad, orientación sexual,
etc. Esto ocurre por lo general en canales de
conversación, grupos o con el envío de
correos electrónicos destinados en exclusiva
a ofender.
Contenido obsceno u ofensivo
El contenido de un website o de otro medio
de comunicación puede ser obsceno u
ofensivo por una gran gama de razones.
En ciertos casos dicho contenido puede
ser ilegal. Igualmente, no existe una
normativa legal universal y la regulación
judicial puede variar de país a país,
aunque existen ciertos elementos
comunes.
Hostigamiento/acoso
El hostigamiento o acoso es un contenido
que se dirige de manera específica a un
individuo o grupo con comentarios
ofensivos o insultantes causa de su sexo,
raza, religión, nacionalidad, orientación
sexual, etc. Esto ocurre por lo general en
canales de conversación, grupos o con el
envío de correos electrónicos destinados
en exclusiva a ofender.
Tráfico de drogas
El narcotráfico se ha beneficiado
especialmente de los avances del Internet
y a través de éste promocionan y venden
drogas ilegales a través de emails
codificados y otros instrumentos
tecnológicos.
 Falsificación de documentos vía computarizada (tarjetas de
crédito, cheques, etc.)
 Variación de los activos y pasivos en la situación contable de
las empresas.
 Lectura, sustracción o copiado de información confidencial.
 Modificación de datos tanto en la entrada como en la salida.
 Uso no autorizado de programas de computo.
 Introducción de instrucciones que provocan "interrupciones" en
la lógica interna de los programas.
 Alteración en el funcionamiento de los sistemas, a través de los
virus informáticos.
 Intervención en las líneas de comunicación de datos o
teleproceso.
Borrar Archivos de otra Persona
Asimismo, la legislación castiga con hasta
seis años de prisión a aquel que
“introduce, borra, deteriora, altera, suprime
o hace inaccesibles datos informáticos” de
otra persona sin su consentimiento o
permiso.
El hacking ético puede ser delito
Uno de los artículos de esta ley es el
referente a la tipificación como delito
del acto de fabricar, diseñar,
desarrollar o utilizar un software de
hacking, con un castigo de hasta
cuatro años de prisión. El Convenio
de Budapest también tiene una norma
similar, pero incluye la excepción
expresa que no es delito cuando la
persona realiza un hacking ético o una
prueba de vulnerabilidad para detectar
los vacíos que pueda tener un sistema
informático.
Utilización de una base de datos
En otro artículo de la ley, se
condena con hasta cinco años de
prisión a la persona que crea,
ingresa, o utiliza indebidamente
una base de datos. Sin embargo, el
texto es ambiguo y hasta una
simple lista de contactos puede
verse involucrada.
Discriminación en Internet
La discriminación de por sí es un delito
establecido en el Código Penal, sin
embargo, este legislación plantea añadir a
la ley la modalidad a través de las
tecnologías de la información o de la
comunicación, llegando a castigar hasta
con cuatro años de prisión, misma pena
que la violencia por discriminación.
• Debido a la naturaleza virtual de los delitos informáticos, puede
volverse confusa la tipificación de éstos ya que a nivel general, se
poseen pocos conocimientos y experiencias en el manejo de ésta
área. Desde el punto de vista de la Legislatura es difícil la
clasificación de éstos actos, por lo que la creación de instrumentos
legales puede no tener los resultados esperados, sumado a que la
constante innovación tecnológica obliga a un dinamismo en el
manejo de las Leyes relacionadas con la informática.

Cibercrimen

  • 1.
  • 2.
    Un delito informáticoo ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 3.
    LA CRIMINALIDAD INFORMÁTICA Incluye unaamplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: 1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. 2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
  • 4.
    CRÍMENES ESPECÍFICOS SPAN: Elspam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico. Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio
  • 5.
    Hostigamiento/acoso El hostigamiento oacoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios ofensivos o insultantes causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Contenido obsceno u ofensivo El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes.
  • 6.
    Hostigamiento/acoso El hostigamiento oacoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios ofensivos o insultantes causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Tráfico de drogas El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos.
  • 7.
     Falsificación dedocumentos vía computarizada (tarjetas de crédito, cheques, etc.)  Variación de los activos y pasivos en la situación contable de las empresas.  Lectura, sustracción o copiado de información confidencial.  Modificación de datos tanto en la entrada como en la salida.  Uso no autorizado de programas de computo.  Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.  Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.  Intervención en las líneas de comunicación de datos o teleproceso.
  • 8.
    Borrar Archivos deotra Persona Asimismo, la legislación castiga con hasta seis años de prisión a aquel que “introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos” de otra persona sin su consentimiento o permiso.
  • 9.
    El hacking éticopuede ser delito Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción expresa que no es delito cuando la persona realiza un hacking ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un sistema informático. Utilización de una base de datos En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona que crea, ingresa, o utiliza indebidamente una base de datos. Sin embargo, el texto es ambiguo y hasta una simple lista de contactos puede verse involucrada.
  • 10.
    Discriminación en Internet Ladiscriminación de por sí es un delito establecido en el Código Penal, sin embargo, este legislación plantea añadir a la ley la modalidad a través de las tecnologías de la información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma pena que la violencia por discriminación.
  • 11.
    • Debido ala naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de éstos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática.