Delitos informáticos
Elaborado por Laura Nataly Montenegro franco
Presentado a: Rosa Elvira Velásquez cruz
Curso 901
que son delitos informáticos
'Delito informático', crimen genérico o crimen electrónico, que agobia
con operaciones ilícitas realizadas por medio de Internet o que tienen
como objetivo destruir y dañar ordenadores, medios electrónicos y
redes de Internet. Sin embargo, las categorías que definen un delito
informático son aún mayores y complejas y pueden incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y
la malversación de caudales públicos en los cuales ordenadores y
redes han sido utilizados. Con el desarrollo de la programación y de
Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin numero de herramientas
delictivas que buscan infringir y dañar todo lo que encuentren en el
ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de
redes, interferencias, daños en la información (borrado, dañado,
alteración o supresión de datacredito), mal uso de artefactos,
chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por hackers, violación de los derechos de autor,
pornografía infantil, pedofilia en Internet, violación de información
Que clase de delitos
informáticos hay
Falsificación informática mediante la introducción,
borrado o supresión de datos informáticos.
Fraude informático mediante la introducción,
alteración o borrado de datos informáticos, o la
interferencia en sistemas informáticos.
Producción, oferta, difusión, adquisición de
contenidos de pornografía infantil, por medio de un
sistema informático o posesión de dichos contenidos
en un sistema informático o medio de
almacenamiento de datos.
Características de los delitos
informar maticos
De acuerdo a la características que menciona en su libro
Derecho Informático el Dr. Julio Téllez Valdés, en donde
se podrá observar el modo de operar de estos ilícitos:
Son conductas criminógenas de cuello blanco (white collar
crines), en tanto que sólo determinado número de
personas con ciertos conocimientos (en este caso técnicos)
pueden llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces
se realizan cuando el sujeto se halla trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha
una ocasión creada o altamente intensificada en el mundo
de funciones y organizaciones del sistema tecnológico y
económico.
Provocan serias pérdidas económicas, ya que casi siempre
producen "beneficios de más de cinco cifras a aquellos que
Alcances y limitaciones
Alcances
Esta investigación sólo tomará en cuenta el estudio
y análisis de la información referente al problema
del Delito Informático, tomando en consideración
aquellos elementos que aporten criterios con los cuales se
puedan realizar juicios valorativos respecto al papel que
juega la Auditoria Informática ante éste tipo de hechos.
Limitaciones
La principal limitante para realizar ésta investigación es la
débil infraestructura legal que posee nuestro país con
respecto a la identificación y ataque a éste tipo de Delitos,
no obstante se poseen los criterios suficientes sobre
la base de la experiencia de otras naciones para el
adecuado análisis e interpretación de éste tipo de actos
delictivos.
Objetivo de los delitos
informáticos
a posibilidad de obtener beneficios, que pueden no ser
económicos, en los que está presente el factor “poder” que
involucra este manipuleo de personas y/o entes.
- La asunción desinhibida de riesgos que ello implica, y
- las débiles o escasas consecuencias jurídicas, o bien dicho la
falta de impunidad de que gozan la mayoría casi siempre y que
circunscriben el terreno a las simples maniobras o a “hechos” de
consecuencias a veces civiles.
-
Si nos referimos a delitos que puedan cometerse encontramos
que pueden ser ilícitos pluriofensivos (fraudes a la industria y
comercio por ej.) y violaciones en entes públicos, como se vio,
(bancos, entidades financieras no bancarias) organismos
recaudadores, donde al introducirse violan normativas
específicas en una conducta merecedora de reproche penal.
Causas de los delitos
informáticos
Si tomamos las acciones que se producen en Internet como todas
aquellas que vulneran la privacidad de determinados datos, y las
conductas perjudiciales que se efectivizan utilizando el medio
informático en general, vemos que su causa puede obedecer a
factores:

Familiares:
El nivel social al que pertenecen los sujetos que pueblan el mundo de
la informática, por lo general es de medio a alto por cuanto
provienen de una extracción que les pudo proporcionar estas
herramientas para alcanzar las metas que la cultura social les estaba
proponiendo.

Así el acceso a la tecnología no es propio de las zonas marginales pues
pese a los denodados esfuerzos gubernamentales de lograr llevar la
computación ( y el uso de Internet) hacia todos los rincones del país y
del mundo, no es fácil aún encontrar a niños del Altiplano
accediendo a ellos.
Tipología de conductas de delitos
informáticos
En un enfoque más sociológico del tema distinguiremos:

- maniobras y
- delitos (con la salvedad que, careciendo nuestro país de una
legislación penal al respecto el término delito no resulta aplicable).
-
A su vez esas maniobras pueden producirse afectando el ámbito
público como privado, y las conductas adoptan casi siempre una
modalidad individual aunque pueden ser también grupales.
Continuando con esta tipología definimos maniobra como acción que
se lleva a cabo con habilidad para conseguir un determinado fin
Táctica (en ejercicios militares) como una de las acepciones del
vocablo.

Se llevan a cabo con el fin de perjudicar a otro y beneficiarse sea a sí
mismo o usurpar derechos y/o eludir obligaciones. En una palabra son
conductas destinadas al engaño.
POSIBLES DELITOS
INFORMÁTICOS”
 Esbozaremos una reseña de aquéllos que podrían configurarse en este medio
y mediante el uso de las computadoras obviamente produciendo o nó
beneficios económicos como ya se mencionó pues hay casos en que los
beneficios son políticos:

 - Restricciones al comercio
 - Violación de convenios (sobre todo de privacidad)
 - Conductas que se han llamado “manipulaciones” que pueden afectar “tanto
a la base de suministro de información (input) de datos, como a su salida
(output)”[viii] y su procesamiento. Sea manipulando el hardware o software.
A través de las manipulaciones en programas se logra, por ejemplo la
desviación de fondos hacia cuentas personales. Dentro de esta categoría
pueden considerarse las
 En este punto vuelvo a hacer hincapié en mi coincidencia con el elevado
criterio expuesto por los Dres. Guillermo Beltramone, Rodolfo Herrera Bravo y
Ezequiel Zabale, [ix]siguiendo al profesor Julio Téllez Valdés en el artículo
citado en la nota al referirse a las conductas según utilicen el computador
como medio o como fin, y al concepto que utilizan de delito computacional
diferente al delito informático considerando a éstos cometidos “a través de:

Consideraciones finales
lgunas reflexiones sobre crimen informático y white collar
crimen.Reseñando ya antiguos conceptos de los delitos de
cuello blanco, vemos que Shuterland cuando se refiere a
ellos señalaba ....[xi]véase que con respecto a estos
“delitos” la discreta naturaleza de las transacciones y la
honorable posición de sus autores dificulta la acusación e
imposibilitan la formulación de cargos. Agregaba
que ...”las prácticas mercantiles inmorales a pesar de ser
ilegales se clasifican como infracciones civiles porque los
legisladores estaban subordinados a poderosos grupos de
intereses que querían evitar el estigma social y las sanciones
penales impuestas por la ley penal”.

Ejemplos de delitos informáticos
Reseñando ya antiguos conceptos de los delitos de cuello blanco,
vemos que Shuterland cuando se refiere a ellos señalaba ....[xi]véase
que con respecto a estos “delitos” la discreta naturaleza de las
transacciones y la honorable posición de sus autores dificulta la
acusación e imposibilitan la formulación de cargos. Agregaba
que ...”las prácticas mercantiles inmorales a pesar de ser ilegales se
clasifican como infracciones civiles porque los legisladores estaban
subordinados a poderosos grupos de intereses que querían evitar el
estigma social y las sanciones penales impuestas por la ley penal”.

Cuando reexaminaba su concepto de crimen de cuello blanco,
estimaba que debería definirse sobre la noción abstracta de daño
social, y bajo esta denominación debían catalogarse infracciones
tanto civiles como criminales porque eran socialmente perniciosas,
más que agravios privados [xii].

`tipos de delito
Virus
Gusanos
Bomba lógica o cronológica
Sabotaje informático
Piratas informáticos o hackers
Acceso no autorizado a sistemas o servicios
Reproducción no autorizada de programas
informatices de protección legal
Manipulación de datos de entrada y/o salida
Manipulación de programas
Fraude efectuado por manipulación informática
De que forma se pueden prevenir
Una economía globalizada de bienes y servicios también implica
clientes globales que provienen de diferentes “mundos” o
“edades” de la civilización. El paradigma es la apertura de
mercados en todas las latitudes.

Pero la globalización tiene muchas preguntas que responder en
los ámbitos político, militar, social y cultural. El orden global
implica descentralización mas no fragmentación.

La revolución tecnológica es uno de los motores de la
globalización y en sus predios crecen vertiginosamente nuevas o
recreadas modalidades de delito. En el caso especifico de la
tecnología de información, el delito también se “globaliza”.

Ley de los delitos informaticos
La Ley 1273 de 2009 creó nuevos tipos penales
relacionados con delitos informáticos y la
protección de la información y de los datos con
penas de prisión de hasta 120 meses y multas de
hasta 1500 salarios mínimos legales mensuales
vigentes[1].
Sujeto pasivo
En primer término tenemos que distinguir
que el sujeto pasivo o víctima del delito es el
ente sobre el cual recae la conducta de
acción u omisión que realiza el sujeto activo,
y en el caso de los "delitos informáticos",
mediante él podemos conocer los diferentes
ilícitos que cometen los delincuentes
informáticos, que generalmente son
descubiertos casuisticamente debido al
desconocimiento del modus operandi.
ESTADO ACTUAL DEL TEMA Y DESARROLLO
LEGISLATIVO de delitos informaticos
 Para ir dando un adelanto sobre este punto, diré que en nuestro
régimen jurídico se utiliza el sistema de la subsidiariedad, concepto
éste entendido como la aplicación de la norma subsidiaria, ya que hay
una carencia o ausencia de legislación al respecto. En fin, la sociedad
crece a pasos normales, la ley hace un esfuerzo sobrenatural por
seguir ese crecimiento, pero en realidad no puede alcanzar el
crecimiento de la sociedad, y si a esto le agregamos el boom de la
informática que adelantó en pocos años al mundo lo que hubiera
costado quizás varios siglos de desarrollo, entonces llego a la
conclusión de que si antes la ley y el estado hacían un esfuerzo
sobrenatural en alcanzar al desarrollo económico y social de un
Pueblo, ese esfuerzo se desnaturaliza y se ve sobrepasado por el
avance descomunal de la informática en el mundo, tornando casi
imposible alcanzar ese desarrollo, de manera que se ha hecho
imposible poder cubrir todo el espectro de aplicación de la
informática, dejando en descubierto falencias tales que permiten la
comisión de estos hechos delictivos a los cuales no se les puede dar
una solución justa.
La estafa de delitos informaticos
El tema de la defraudación mediante la utilización de
medios informáticos, es un tema que mantiene dividida a
la doctrina que se ocupó en la materia, ya que para
algunos es una situación que encuadra en la Estafa
Genérica, sin necesidad de entrar a estudiar reforma
alguna, ya que es innecesaria, de modo tal que la Estafa
informática, es una estafa genérica, que solo se diferencia
de la otra en que el medio utilizado es un medio
informático, ya que lo que se tiene en cuenta es el fin. Así
estudiado y encarado el tema, no cabe duda al respecto,
pero creo que no se debe agotar el tema en el estudio del
fin, sino también debe abarcar las consecuencias, motivos
y razones que llevan a la comisión de un hecho delictivo
determinado.
DELIMITACIÓN TERMINOLÓGICA de
delitos informaticos
 Hay que indagar acerca del estudio que ha de darse al tema,
como a su denominación. Algunos autores prefieren llamarlo
"Delito Informático", pero si nos atenemos a un tecnicismo
penal puro, veremos que no se puede hablar de delito, si no se
encuentra tipificada la conducta en la norma, por lo que los
rigurosos penalistas descartan esta terminología; se enarbola
otra definición al hablar de algo más genérico y menos riguroso
como "Delincuencia Informática", ya que utilizando este
término tan amplio e impreciso, se quiso saltear el escollo
anterior, pero lo correcto es no ser tan riguroso, como para
descartar algo que en el momento de la incorporación
legislativa de los distintos tipos en nuestro Código Penal,
quedarán como perfectos delitos, ni tampoco ser tan amplios
que se pierda el sentido del estudio de dicho tema, por lo que al
referirnos al tema podremos hablar de Delitos Informáticos;
Delincuencia Informática, o el concepto que abarque a esta
conducta.
Propuesta de delitos informáticos
•Se propone por los medios administrativos institucionales la figura
legal del “agente encubierto”.
•Se propone reglamentar la actividad de los proveedores de Internet
(ISP).
•Se propuso ante una iniciativa de la Cámara de Senadores de la
Nación, con relación a las figuras del “delito informático”,
específicamente tratar los delitos contra menores.
•Se impulsa un recurso legal para permitir realizar la intercepción y
“escuchas” de correo electrónico y “chat” respectivamente.
•Se formula la implementación de una base de datos nacional para los
delitos de “Alta Complejidad”.
•En el ámbito del “Convenio Policial Argentino”, se propuso la
creación de un portal que permita la interacción a esta base de datos;
con los medios con que hoy cuenta la Policía Federal.
•Se busca concretar convenios con las fuerzas del orden locales y de
otras naciones para aunar esfuerzos, lograr celeridad y ser más
efectivos.
Criterio principal de chicte de los
delitos informáticos
 Adopción de una Estrategia Interamericana Integral para Combatir las
Amenazas a la Seguridad Cibernética: Un enfoque multidimensional y
multidisciplinario para la creación de una cultura de Seguridad Cibernética.
Urge a los Estados Miembros a establecer o identificar grupos nacionales “de
vigilancia y alerta” también conocidos como “Equipos de Respuesta a
Incidentes de Seguridad en Computadoras (ERISC)”.
CICTE tiene la misión de asistir a los Estados Miembros en el desarrollo de los
ERISC durante los próximos años.
FBI
INTERNET FRAUD COMPILATION CENTER (FBI/NW3C)
El servicio de investigaciones del FBI, ante la creciente demanda de
instituciones,empresas y personas afectadas por la acción de delitos
informáticos implementa el “National White Collar Crime Center (NW3C),
Centro de Delitos de Cuello Blanco” a fin de prevenir y controlar los fraudes y
delitos informáticos.
Conferencia contra la OEA de
delitos informaticos
 JULIO DE 2003 – BS. AS.
Entre los puntos más importantes se sugirió que una alerta temprana ayudaría
a abordar los ataques cibernéticos permitiendo que los proveedores de
servicios de internet eviten que los atacantes usen sus servicios, pero se
recalcó que el primer paso en el combate de los delitos cibernéticos sería
contar con un software seguro. Existe una epidemia de delitos cibernéticos
organizados que no se divulga, y se propuso la creación de iniciativas
públicoprivadas específicas para enfrentar efectivamente esos delitos.
Se afirmó que el objetivo de los enfoques múltiples y las metas comunes de
vigilancia y alerta es diagnosticar rápidamente los incidentes cuando ocurren
y comunicar a los demás el diagnóstico a efectos de minimizar el impacto y
facilitar la recuperación, aspecto clave de la seguridad cibernética en general.
Como punto más importante se concluyó que la OEA sea el líder en este
aspecto estableciendo un marco de política de cooperación que en efecto
pueda constituir una red de vigilancia y alerta cibernéticas en las Américas.
¡
INTEROPERABILIDAD de los delitos
informáticos

La respuesta en los Estados Unidos ha comenzado, aunque se
considera aún insuficiente, agentes del FBI, los departamentos
de inteligencia de las Fuerzas Armadas, los servicios secretos y
la CIA, unidos en la investigación y en el accionar, intentan
encontrar a los mayores responsables de las perforaciones en los
bancos de datos. La preocupación es una sola, la capacidad de
enfrentar un atentado donde las claves binarias reemplacen al
explosivo plástico, al trotil o a la dinamita y donde el
ciberterrorista resulta ser un joven menor a 18 años de jeans,
camiseta y ojos enrojecidos (tal la descripción de “Analicer”,
uno de los hackers más temidos).
Antecedentes internacionales por
los delitos informáticos
125 Ciber criminales arrestados en Estados Unidos Timothy Muris,
director de la Comisión Federal de Comercio, se muestra orgulloso
ante el éxito de la Operación llamada Ciber-sweep (ciber-barrida).
“El ciberespacio no es lo mismo que el espacio exterior, y podemos
seguir la pista y detener a cualquiera”.
Desde que comenzara la operación el pasado uno de octubre, se ha
descubierto que entre todas las estafas cometidas por estas personas,
los ciber criminales se han embolsado más de 100 millones de dólares
pertenecientes a unas 125.000 víctimas en los últimos meses, por lo
que no es de extrañar que, además de la Comisión de Comercio, el
FBI, el Servicio Secreto y hasta 34 abogados dirigidos por el
Departamento de Justicia de Estados Unidos, fueran tras su pista.
Entre los casos abarcados, se encuentra el del diseñador John William
Racine II, culpable de redireccionar el tráfico de la web de Al-Jazeera
ala suya propia, donde se podía ver una bandera estadounidense. El
fiscal ha pedido tres años de libertad vigilada y mil horas de servicio a
la comunidad.
Que países mas frecuente mente
les ocurren los delitos informáticos
Argentina
Colombia
Chile
Perú
Venezuela

Delitos informaticos 901 (1)

  • 1.
    Delitos informáticos Elaborado porLaura Nataly Montenegro franco Presentado a: Rosa Elvira Velásquez cruz Curso 901
  • 2.
    que son delitosinformáticos 'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información
  • 3.
    Que clase dedelitos informáticos hay Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
  • 4.
    Características de losdelitos informar maticos De acuerdo a la características que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos: Son conductas criminógenas de cuello blanco (white collar crines), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que
  • 5.
    Alcances y limitaciones Alcances Estainvestigación sólo tomará en cuenta el estudio y análisis de la información referente al problema del Delito Informático, tomando en consideración aquellos elementos que aporten criterios con los cuales se puedan realizar juicios valorativos respecto al papel que juega la Auditoria Informática ante éste tipo de hechos. Limitaciones La principal limitante para realizar ésta investigación es la débil infraestructura legal que posee nuestro país con respecto a la identificación y ataque a éste tipo de Delitos, no obstante se poseen los criterios suficientes sobre la base de la experiencia de otras naciones para el adecuado análisis e interpretación de éste tipo de actos delictivos.
  • 6.
    Objetivo de losdelitos informáticos a posibilidad de obtener beneficios, que pueden no ser económicos, en los que está presente el factor “poder” que involucra este manipuleo de personas y/o entes. - La asunción desinhibida de riesgos que ello implica, y - las débiles o escasas consecuencias jurídicas, o bien dicho la falta de impunidad de que gozan la mayoría casi siempre y que circunscriben el terreno a las simples maniobras o a “hechos” de consecuencias a veces civiles. - Si nos referimos a delitos que puedan cometerse encontramos que pueden ser ilícitos pluriofensivos (fraudes a la industria y comercio por ej.) y violaciones en entes públicos, como se vio, (bancos, entidades financieras no bancarias) organismos recaudadores, donde al introducirse violan normativas específicas en una conducta merecedora de reproche penal.
  • 7.
    Causas de losdelitos informáticos Si tomamos las acciones que se producen en Internet como todas aquellas que vulneran la privacidad de determinados datos, y las conductas perjudiciales que se efectivizan utilizando el medio informático en general, vemos que su causa puede obedecer a factores:  Familiares: El nivel social al que pertenecen los sujetos que pueblan el mundo de la informática, por lo general es de medio a alto por cuanto provienen de una extracción que les pudo proporcionar estas herramientas para alcanzar las metas que la cultura social les estaba proponiendo.  Así el acceso a la tecnología no es propio de las zonas marginales pues pese a los denodados esfuerzos gubernamentales de lograr llevar la computación ( y el uso de Internet) hacia todos los rincones del país y del mundo, no es fácil aún encontrar a niños del Altiplano accediendo a ellos.
  • 8.
    Tipología de conductasde delitos informáticos En un enfoque más sociológico del tema distinguiremos:  - maniobras y - delitos (con la salvedad que, careciendo nuestro país de una legislación penal al respecto el término delito no resulta aplicable). - A su vez esas maniobras pueden producirse afectando el ámbito público como privado, y las conductas adoptan casi siempre una modalidad individual aunque pueden ser también grupales. Continuando con esta tipología definimos maniobra como acción que se lleva a cabo con habilidad para conseguir un determinado fin Táctica (en ejercicios militares) como una de las acepciones del vocablo.  Se llevan a cabo con el fin de perjudicar a otro y beneficiarse sea a sí mismo o usurpar derechos y/o eludir obligaciones. En una palabra son conductas destinadas al engaño.
  • 9.
    POSIBLES DELITOS INFORMÁTICOS”  Esbozaremosuna reseña de aquéllos que podrían configurarse en este medio y mediante el uso de las computadoras obviamente produciendo o nó beneficios económicos como ya se mencionó pues hay casos en que los beneficios son políticos:   - Restricciones al comercio  - Violación de convenios (sobre todo de privacidad)  - Conductas que se han llamado “manipulaciones” que pueden afectar “tanto a la base de suministro de información (input) de datos, como a su salida (output)”[viii] y su procesamiento. Sea manipulando el hardware o software. A través de las manipulaciones en programas se logra, por ejemplo la desviación de fondos hacia cuentas personales. Dentro de esta categoría pueden considerarse las  En este punto vuelvo a hacer hincapié en mi coincidencia con el elevado criterio expuesto por los Dres. Guillermo Beltramone, Rodolfo Herrera Bravo y Ezequiel Zabale, [ix]siguiendo al profesor Julio Téllez Valdés en el artículo citado en la nota al referirse a las conductas según utilicen el computador como medio o como fin, y al concepto que utilizan de delito computacional diferente al delito informático considerando a éstos cometidos “a través de: 
  • 10.
    Consideraciones finales lgunas reflexionessobre crimen informático y white collar crimen.Reseñando ya antiguos conceptos de los delitos de cuello blanco, vemos que Shuterland cuando se refiere a ellos señalaba ....[xi]véase que con respecto a estos “delitos” la discreta naturaleza de las transacciones y la honorable posición de sus autores dificulta la acusación e imposibilitan la formulación de cargos. Agregaba que ...”las prácticas mercantiles inmorales a pesar de ser ilegales se clasifican como infracciones civiles porque los legisladores estaban subordinados a poderosos grupos de intereses que querían evitar el estigma social y las sanciones penales impuestas por la ley penal”. 
  • 11.
    Ejemplos de delitosinformáticos Reseñando ya antiguos conceptos de los delitos de cuello blanco, vemos que Shuterland cuando se refiere a ellos señalaba ....[xi]véase que con respecto a estos “delitos” la discreta naturaleza de las transacciones y la honorable posición de sus autores dificulta la acusación e imposibilitan la formulación de cargos. Agregaba que ...”las prácticas mercantiles inmorales a pesar de ser ilegales se clasifican como infracciones civiles porque los legisladores estaban subordinados a poderosos grupos de intereses que querían evitar el estigma social y las sanciones penales impuestas por la ley penal”.  Cuando reexaminaba su concepto de crimen de cuello blanco, estimaba que debería definirse sobre la noción abstracta de daño social, y bajo esta denominación debían catalogarse infracciones tanto civiles como criminales porque eran socialmente perniciosas, más que agravios privados [xii]. 
  • 12.
    `tipos de delito Virus Gusanos Bombalógica o cronológica Sabotaje informático Piratas informáticos o hackers Acceso no autorizado a sistemas o servicios Reproducción no autorizada de programas informatices de protección legal Manipulación de datos de entrada y/o salida Manipulación de programas Fraude efectuado por manipulación informática
  • 13.
    De que formase pueden prevenir Una economía globalizada de bienes y servicios también implica clientes globales que provienen de diferentes “mundos” o “edades” de la civilización. El paradigma es la apertura de mercados en todas las latitudes.  Pero la globalización tiene muchas preguntas que responder en los ámbitos político, militar, social y cultural. El orden global implica descentralización mas no fragmentación.  La revolución tecnológica es uno de los motores de la globalización y en sus predios crecen vertiginosamente nuevas o recreadas modalidades de delito. En el caso especifico de la tecnología de información, el delito también se “globaliza”. 
  • 14.
    Ley de losdelitos informaticos La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes[1].
  • 15.
    Sujeto pasivo En primertérmino tenemos que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos", mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos casuisticamente debido al desconocimiento del modus operandi.
  • 16.
    ESTADO ACTUAL DELTEMA Y DESARROLLO LEGISLATIVO de delitos informaticos  Para ir dando un adelanto sobre este punto, diré que en nuestro régimen jurídico se utiliza el sistema de la subsidiariedad, concepto éste entendido como la aplicación de la norma subsidiaria, ya que hay una carencia o ausencia de legislación al respecto. En fin, la sociedad crece a pasos normales, la ley hace un esfuerzo sobrenatural por seguir ese crecimiento, pero en realidad no puede alcanzar el crecimiento de la sociedad, y si a esto le agregamos el boom de la informática que adelantó en pocos años al mundo lo que hubiera costado quizás varios siglos de desarrollo, entonces llego a la conclusión de que si antes la ley y el estado hacían un esfuerzo sobrenatural en alcanzar al desarrollo económico y social de un Pueblo, ese esfuerzo se desnaturaliza y se ve sobrepasado por el avance descomunal de la informática en el mundo, tornando casi imposible alcanzar ese desarrollo, de manera que se ha hecho imposible poder cubrir todo el espectro de aplicación de la informática, dejando en descubierto falencias tales que permiten la comisión de estos hechos delictivos a los cuales no se les puede dar una solución justa.
  • 17.
    La estafa dedelitos informaticos El tema de la defraudación mediante la utilización de medios informáticos, es un tema que mantiene dividida a la doctrina que se ocupó en la materia, ya que para algunos es una situación que encuadra en la Estafa Genérica, sin necesidad de entrar a estudiar reforma alguna, ya que es innecesaria, de modo tal que la Estafa informática, es una estafa genérica, que solo se diferencia de la otra en que el medio utilizado es un medio informático, ya que lo que se tiene en cuenta es el fin. Así estudiado y encarado el tema, no cabe duda al respecto, pero creo que no se debe agotar el tema en el estudio del fin, sino también debe abarcar las consecuencias, motivos y razones que llevan a la comisión de un hecho delictivo determinado.
  • 18.
    DELIMITACIÓN TERMINOLÓGICA de delitosinformaticos  Hay que indagar acerca del estudio que ha de darse al tema, como a su denominación. Algunos autores prefieren llamarlo "Delito Informático", pero si nos atenemos a un tecnicismo penal puro, veremos que no se puede hablar de delito, si no se encuentra tipificada la conducta en la norma, por lo que los rigurosos penalistas descartan esta terminología; se enarbola otra definición al hablar de algo más genérico y menos riguroso como "Delincuencia Informática", ya que utilizando este término tan amplio e impreciso, se quiso saltear el escollo anterior, pero lo correcto es no ser tan riguroso, como para descartar algo que en el momento de la incorporación legislativa de los distintos tipos en nuestro Código Penal, quedarán como perfectos delitos, ni tampoco ser tan amplios que se pierda el sentido del estudio de dicho tema, por lo que al referirnos al tema podremos hablar de Delitos Informáticos; Delincuencia Informática, o el concepto que abarque a esta conducta.
  • 19.
    Propuesta de delitosinformáticos •Se propone por los medios administrativos institucionales la figura legal del “agente encubierto”. •Se propone reglamentar la actividad de los proveedores de Internet (ISP). •Se propuso ante una iniciativa de la Cámara de Senadores de la Nación, con relación a las figuras del “delito informático”, específicamente tratar los delitos contra menores. •Se impulsa un recurso legal para permitir realizar la intercepción y “escuchas” de correo electrónico y “chat” respectivamente. •Se formula la implementación de una base de datos nacional para los delitos de “Alta Complejidad”. •En el ámbito del “Convenio Policial Argentino”, se propuso la creación de un portal que permita la interacción a esta base de datos; con los medios con que hoy cuenta la Policía Federal. •Se busca concretar convenios con las fuerzas del orden locales y de otras naciones para aunar esfuerzos, lograr celeridad y ser más efectivos.
  • 20.
    Criterio principal dechicte de los delitos informáticos  Adopción de una Estrategia Interamericana Integral para Combatir las Amenazas a la Seguridad Cibernética: Un enfoque multidimensional y multidisciplinario para la creación de una cultura de Seguridad Cibernética. Urge a los Estados Miembros a establecer o identificar grupos nacionales “de vigilancia y alerta” también conocidos como “Equipos de Respuesta a Incidentes de Seguridad en Computadoras (ERISC)”. CICTE tiene la misión de asistir a los Estados Miembros en el desarrollo de los ERISC durante los próximos años. FBI INTERNET FRAUD COMPILATION CENTER (FBI/NW3C) El servicio de investigaciones del FBI, ante la creciente demanda de instituciones,empresas y personas afectadas por la acción de delitos informáticos implementa el “National White Collar Crime Center (NW3C), Centro de Delitos de Cuello Blanco” a fin de prevenir y controlar los fraudes y delitos informáticos.
  • 21.
    Conferencia contra laOEA de delitos informaticos  JULIO DE 2003 – BS. AS. Entre los puntos más importantes se sugirió que una alerta temprana ayudaría a abordar los ataques cibernéticos permitiendo que los proveedores de servicios de internet eviten que los atacantes usen sus servicios, pero se recalcó que el primer paso en el combate de los delitos cibernéticos sería contar con un software seguro. Existe una epidemia de delitos cibernéticos organizados que no se divulga, y se propuso la creación de iniciativas públicoprivadas específicas para enfrentar efectivamente esos delitos. Se afirmó que el objetivo de los enfoques múltiples y las metas comunes de vigilancia y alerta es diagnosticar rápidamente los incidentes cuando ocurren y comunicar a los demás el diagnóstico a efectos de minimizar el impacto y facilitar la recuperación, aspecto clave de la seguridad cibernética en general. Como punto más importante se concluyó que la OEA sea el líder en este aspecto estableciendo un marco de política de cooperación que en efecto pueda constituir una red de vigilancia y alerta cibernéticas en las Américas. ¡
  • 22.
    INTEROPERABILIDAD de losdelitos informáticos  La respuesta en los Estados Unidos ha comenzado, aunque se considera aún insuficiente, agentes del FBI, los departamentos de inteligencia de las Fuerzas Armadas, los servicios secretos y la CIA, unidos en la investigación y en el accionar, intentan encontrar a los mayores responsables de las perforaciones en los bancos de datos. La preocupación es una sola, la capacidad de enfrentar un atentado donde las claves binarias reemplacen al explosivo plástico, al trotil o a la dinamita y donde el ciberterrorista resulta ser un joven menor a 18 años de jeans, camiseta y ojos enrojecidos (tal la descripción de “Analicer”, uno de los hackers más temidos).
  • 23.
    Antecedentes internacionales por losdelitos informáticos 125 Ciber criminales arrestados en Estados Unidos Timothy Muris, director de la Comisión Federal de Comercio, se muestra orgulloso ante el éxito de la Operación llamada Ciber-sweep (ciber-barrida). “El ciberespacio no es lo mismo que el espacio exterior, y podemos seguir la pista y detener a cualquiera”. Desde que comenzara la operación el pasado uno de octubre, se ha descubierto que entre todas las estafas cometidas por estas personas, los ciber criminales se han embolsado más de 100 millones de dólares pertenecientes a unas 125.000 víctimas en los últimos meses, por lo que no es de extrañar que, además de la Comisión de Comercio, el FBI, el Servicio Secreto y hasta 34 abogados dirigidos por el Departamento de Justicia de Estados Unidos, fueran tras su pista. Entre los casos abarcados, se encuentra el del diseñador John William Racine II, culpable de redireccionar el tráfico de la web de Al-Jazeera ala suya propia, donde se podía ver una bandera estadounidense. El fiscal ha pedido tres años de libertad vigilada y mil horas de servicio a la comunidad.
  • 24.
    Que países masfrecuente mente les ocurren los delitos informáticos Argentina Colombia Chile Perú Venezuela