Está en la página 1de 20

Phishing y otros delitos del Internet

A modo de una breve introduccin es necesario mencionar, ahora, y durante todo el artculo, en multiplicidad de actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un sin nmero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de datacredito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, violacin de los derechos de autor, pornografa infantil, pedofilia en Internet, violacin de informacin confidencial y muchos otros. El desarrollo de la tecnologa informtica ha permitido millones de posibilidades de delincuencia antes impensables. La manipulacin fraudulenta de los ordenadores con nimo de lucro, la destruccin de programas o datos y el acceso y la utilizacin indebida de la informacin que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrnico de datos mediante los cuales es posible obtener grandes beneficios econmicos o causar importantes daos materiales o morales.1

Que es el phishing
Phishing es un delito cometido por un medio electrnico, principalente el internet, es una especie de estafa, con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, nmeros de tarjeta de crdito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma2 Obviamente el propsito de este delito es pata cometer diferentes de fraude, tales como robar dinero desde su cuenta, abrir nuevas cuentas en su nombre u obtener documentos oficiales mediante el uso de su identidad. 3 Es un tipo de suplantacin de identidad, es un tipo de robo de identidad en lnea. Usa el correo electrnico y sitios web fraudulentos diseados para robar sus datos o informacin personal, como por ejemplo nmeros de tarjetas de crdito, contraseas, datos de cuentas u otra informacin. 4 En muchos casos sucede por medio de el envo de correos electrnicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realizacin de algn tipo de fraude.

1 2

http://www.monografias.com/trabajos6/delin/delin.shtml

http://seguridad.internautas.org/ www.seguridadenlared.org Asociacin de Internautas.www.internautas.org


3 4

http://www.microsoft.com/es-xl/security/online-privacy/phishing-faq.aspx http://www.microsoft.com/es-xl/security/online-privacy/phishing-faq.aspx

Para ello, suelen incluir un enlace que, al ser pulsado, lleva a pginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la informacin solicitada que, en realidad, va a parar a manos del estafador.5 El mecanismo ms empleado habitualmente es la generacin de un correo electrnico falso que simule proceder de una determinada compaa, a cuyos clientes se pretende engaar. Dicho mensaje contendr enlaces que apuntan a una o varias pginas web que imitan en todo o en parte el aspecto y funcionalidad de la empresa, de la que se espera que el receptor mantenga una relacin comercial. Sin embargo, el canal de contacto para llevar a cabo estos delitos no se limita exclusivamente al correo electrnico, sino que tambin es posible realizar ataques de phishing a travs de SMS, conocido como smishing, o de telefona IP, conocido como vishing. En el smishing el usuario recibe un mensaje de texto intentando convencerle de que visite un enlace fraudulento. En el vishing el usuario recibe una llamada telefnica que simula proceder de una entidad bancaria solicitndole que verifique una serie de datos.6

Orgenes
El trmino phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusin al intento de hacer que los usuarios "piquen en el anzuelo". Quienes comenzaron a hacer phishing en AOL durante los aos 1990 solan obtener cuentas para usar los servicios de esa compaa a travs de nmeros de tarjetas de crdito vlidos, generados utilizando algoritmos para tal efecto. Estas cuentas de acceso a AOL podan durar semanas e incluso meses. En 1995 AOL tom medidas para prevenir este uso fraudulento de sus servicios, de modo que los crackers recurrieron al phishing para obtener cuentas legtimas en AOL. En 1997 AOL reforz su poltica respecto al phishing y fueron terminantemente expulsados de los servidores de AOL. Durante ese tiempo el phishing era tan frecuente en AOL que decidieron aadir en su sistema de mensajera instantnea, una lnea de texto que indicaba: "no one working at AOL will ask for your password or billing information" ("nadie que trabaje en AOL le pedir a usted su contrasea o informacin de facturacin"). Simultneamente AOL desarroll un sistema que desactivaba de forma automtica una cuenta involucrada en phishing, normalmente antes de que la vctima pudiera Los intentos ms recientes de phishing han tomado como objetivo a clientes de bancos y servicios de pago en lnea. Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qu banco una posible vctima tiene relacin, y de ese modo enviar un e-mail, falseado apropiadamente, a la posible vctima. En trminos generales, esta variante hacia objetivos especficos en el phishing se ha denominado spear phishing (literalmente pesca con arpn). Los sitios de Internet con fines sociales tambin
5 6

http://es.wikipedia.org/wiki/Phishing http://www.microsoft.com/es-xl/security/online-privacy/phishing-faq.aspx

se han convertido en objetivos para los phishers, dado que mucha de la informacin provista en estos sitios puede ser utilizada en el robo de identidad. Algunos experimentos han otorgado una tasa de xito de un 90% en ataques phishing en redes sociales. A finales de 2006 un gusano informtico se apropi de algunas pginas del sitio web MySpace logrando redireccionar los enlaces de modo que apuntaran a una pgina web diseada para robar informacin de ingreso de los usuarios7

Cmo lo realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su telfono mvil, una llamada telefnica, una web que simula una entidad, una ventana emergente, y la ms usada y conocida por los internautas, la recepcin de un correo electrnico. Pueden existir mas formatos pero en estos momentos solo mencionamos los ms comunes. La mayora de los mtodos de phishing utilizan alguna forma tcnica de engao en el diseo para mostrar que un enlace en un correo electrnico parezca una copia de la organizacin por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comnmente usados por phishers, disfrazar enlaces es el de utilizar direcciones que contengan el carcter arroba: @, para posteriormente preguntar el nombre de usuario y contrasea (contrario a los estndares ). Puede engaar a un observador casual y hacerlo creer que el enlace va a abrir en la pgina , cuando realmente el enlace enva al navegador a otra pgina (y al intentar entrar con el nombre de usuario de la pagina original, si no existe tal usuario, la pgina abrir normalmente). Este mtodo ha sido erradicado desde entonces en los navegadores de Mozilla e Internet Explorer.8 Otros intentos de phishing utilizan comandos en Java Scripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legtima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegtima. En otro mtodo popular de phishing, el atacante utiliza contra la vctima el propio cdigo de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemtico, ya que dirige al usuario a iniciar sesin en la propia pgina del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este mtodo de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la pgina web autntica; en realidad, el enlace est modificado para realizar este ataque, adems es muy difcil de detectar si no se tienen los conocimientos necesarios. Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idnticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dmini.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega micron, ""). Al usar esta tcnica es posible dirigir a los usuarios a pginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing o ataques homgrafos, ningn ataque conocido de phishing lo ha utilizado
7 8

http://es.wikipedia.org/wiki/Phishing http://es.wikipedia.org/wiki/Phishing

Pgina web o ventana emergente; es muy clsica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La ms empleada es la "imitacin" de pginas web de bancos, siendo el parecido casi idntico pero no oficial. Tampoco olvidamos sitios web falsos con seuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociacin de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de mviles creada para robar datos bancarios9 Una de las modalidades ms peligrosas del phishing es el pharming. Esta tcnica consiste en modificar el sistema de resolucin de nombres de dominio (DNS) para conducir al usuario a una pgina web falsa. Esta tcnica conocida como pharming es utilizada normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una pgina web, en apariencia idntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios. A diferencia del phishing, el pharming no se lleva a cabo en un momento concreto, ya que la modificacin del fichero HOSTS permanece en un ordenador, a la espera de que el usuario acceda a su servicio bancario. Cuando un usuario teclea una direccin en su navegador, esta debe ser convertida a una direccin IP numrica. Este proceso es lo que se llama resolucin de nombres, y de ello se encargan los servidores DNS. Sin embargo, existen ejemplares de malware diseados para modificar el sistema de resolucin de nombres local, ubicado en un fichero denominado HOSTS. Este fichero permite almacenar de forma local esa resolucin de nombres asociadas a direcciones IP. De esta manera, aunque el usuario introduzca en el navegador el nombre de una pgina web legtima, el ordenador primero consultar a ese fichero HOSTS si existe una direccin IP asociada a ese nombre. En caso de no encontrarla, lo consultar con el servidor DNS de su proveedor. 10

Fases para cometer el ilcito


En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrnicos, a travs de mensajes de ofertas de empleo con una gran rentabilidad o disposicin de dinero (hoax o scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y nmero de cuenta bancaria. Se comete el phishing, ya sea el envo global de millones de correos electrnicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques especficos. El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros).

10

http://seguridad.internautas.org/html/1/425.html http://seguridad.internautas.org/html/1/425.html

Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevndose stos las cantidades de dinero y aqullos los intermediarios el porcentaje de la comisin.

Daos causados por el phishing


Los daos causados por el phishing oscilan entre la prdida del acceso al correo electrnico a prdidas econmicas sustanciales. Este tipo de robo de identidad se est haciendo cada vez ms popular por la facilidad con que personas confiadas normalmente revelan informacin personal a los phishers, incluyendo nmeros de tarjetas de crdito y nmeros de seguridad social. Una vez esta informacin es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la vctima, gastar el crdito de la vctima, o incluso impedir a las vctimas acceder a sus propias cuentas. Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar prdidas econmicas para los usuarios o incluso impedirles el acceso a sus propias cuentas. Prdida de productividad. Consumo de recursos de las redes corporativas (ancho de banda, saturacin del correo, etc.).

Lavado de dinero producto del phishing


Actualmente empresas ficticias intentan reclutar teletrabajadores por medio de emails, chats, irc y otros medios, ofrecindoles no slo trabajar desde casa sino tambin otros jugosos beneficios. Aquellas personas que aceptan la oferta se convierten automticamente en vctimas que incurren en un grave delito sin saberlo: el blanqueo de dinero obtenido a travs del acto fraudulento de phishing. Para que una persona pueda darse de alta con esta clase de empresas debe rellenar un formulario en el cual indicar, entre otros datos, su nmero de cuenta bancaria. Esto tiene la finalidad de ingresar en la cuenta del trabajador-vctima el dinero procedente de estafas bancarias realizadas por el mtodo de phishing. Una vez contratada, la vctima se convierte automticamente en lo que se conoce vulgarmente como mulero. Con cada acto fraudulento de phishing la vctima recibe el cuantioso ingreso en su cuenta bancaria y la empresa le notifica del hecho. Una vez recibido este ingreso, la vctima se quedar un porcentaje del dinero total, pudiendo rondar el 10%-20%, como comisin de trabajo y el resto lo reenviar a travs de sistemas de envo de dinero a cuentas indicadas por laseudo-empresa. Dado el desconocimiento de la vctima (muchas veces motivado por la necesidad econmica) sta se ve involucrada en un acto de estafa importante, pudiendo ser requerido por la justicia previa denuncia de los bancos. Estas denuncias se suelen resolver con la imposicin de devolver todo el dinero sustrado a la vctima, obviando que este nicamente recibi una comisin.

Anti-Phishing
Cmo protegernos? Para protegernos es bsico tener un programa antivirus instalado y actualizado con filtro anti-spam. La forma ms segura para estar tranquilo y no ser estafado, es que

NUNCA responda a NINGUNA solicitud de informacin personal a travs de correo electrnico, llamada telefnica o mensaje corto (SMS). Las entidades u organismos NUNCA le solicitan contraseas, nmeros de tarjeta de crdito o cualquier informacin personal por correo electrnico, por telfono o SMS. Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o prdida y ellos se lo facilitarn. Ellos NUNCA se lo van a solicitar porque ya los tienen, es de sentido comn. Para visitar sitios Web, teclee la direccin URL en la barra de direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por internet. 11 Adems, a continuacin proporcionamos una serie de consejos que pueden ayudarle a reducir el riesgo de sufrir un ataque de phishing: Verifique la fuente de informacin. No conteste automticamente a ningn correo que solicite informacin personal o financiera. Compruebe que la pgina web en la que ha entrado es una direccin segura. Para ello, ha de empezar con https:// y un pequeo candado cerrado debe aparecer en la barra de estado de nuestro navegador. Revise peridicamente sus cuentas para detectar transferencias o transacciones irregulares. No olvide que las entidades bancarias no solicitan informacin confidencial a travs de canales no seguros, como el correo electrnico. Haga un anlisis gratuito de su equipo y compruebe si est libre de phishing.12 Escriba direcciones directamente dentro de su Explorador o utilice sus marcadores personales. Controle el certificado de seguridad del sitio antes de ingresar informacin personal o financiera dentro de un sitio web. No ingrese informacin personal ni financiera dentro de ventanas emergentes. Mantenga su computadora actualizada con las ltimas actualizaciones de seguridad 13

Qu debo hacer si creo haber respondido a una estafa de suplantacin de identidad?


Siga estos pasos para minimizar todos los daos si sospecha que ha respondido a una estafa de suplantacin de identidad con informacin personal o financiera o que ha ingresado esta informacin dentro de un sitio web falso. Cambie las contraseas o PIN en todas sus cuentas en lnea que podran estar comprometidas, segn su opinin. Presente una alerta de fraude en sus informes crediticios. Hable con su banco o consejero financiero si no se siente seguro acerca de cmo realizar este paso.

http://seguridad.internautas.org/ www.seguridadenlared.org Asoc iacin de Internautas.www.internautas.org


11 12 13

http://www.microsoft.com/es-xl/security/online-privacy/phishing-faq.aspx http://www.microsoft.com/es-xl/security/online-privacy/phishing-faq.aspx

Pngase en contacto directo con el banco o el comerciante en lnea. No siga el vnculo que aparece en el correo electrnico fraudulento. Si sabe de alguna cuenta a la cual se obtuvo acceso o que fue abierta de manera fraudulenta, cirrela. 14 Revise sus estados bancarios y de tarjeta de crdito con regularidad por mes con el fin de descubrir cargos o solicitudes sin explicacin que usted no inici. 15 Como lo denuncio? Cuando usted sea vctima de este tipo de intento de estafa informe a las autoridades competentes, en Costa Rica ms adelante veremos que de acuerdo a la legislacin se puede hacer la denuncia respectiva en el ministerio pblico, pero como es de esperarse no existen los medios para desmantelar este tipo de organizaciones delictivas, por lo que nunca habr una reparacin del dao causado, en la red hay una solucin diferente, que al menos permite que exista una sancin y prevenga que le ocurra a otros usuarios del internet, esta solucin es de la Asociacin de Internautas, que cre hace varios meses un conducto a travs del cual los internautas pueden denunciar los correos que simulan ser entidades bancarias, web falsas o cualquier tipo de estafa por medio del uso de phishing en internet. Para ello solo tiene que mandar un correo a phishing@internautas.org adjuntando el mail recibido o la web que intenta el robo de datos. Nosotros lo denunciamos a la empresa u organismo afectado y avisamos a las autoridades competentes. El propsito de la Asociacin de Internautas es evitar y ERRADICAR DE UNA VEZ los posibles intentos de estafas realizado mediante el uso de phishing. 16 Combatirlo Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques phishing. Muchas compaas, siempre se dirigen a sus clientes por su nombre de usuario en los correos electrnicos, de manera que si un correo electrnico se dirige al usuario de una manera genrica como ("Querido miembro de ..") es probable que se trate de un intento de phishing. Hay varios programas informticos anti-phishing disponibles. La mayora de estos programas trabajan identificando contenidos phishing en sitios web y correos electrnicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrnico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam tambin ayudan a proteger a los usuarios de los phishers, ya que reducen el nmero de correos electrnicos relacionados con el phishing recibidos por el usuario. Muchas organizaciones han introducido la caracterstica denominada pregunta secreta, en la que se pregunta informacin que slo debe ser conocida por el usuario y la organizacin. Las pginas de Internet tambin han aadido herramientas de verificacin
http://www.microsoft.com/es-xl/security/online-privacy/phishing-faq.aspx http://www.microsoft.com/es-xl/security/online-privacy/phishingfaq.aspxhttp://www.microsoft.com/es-xl/security/online-privacy/phishing-faq.aspx
15 16 14

http://seguridad.internautas.org/ www.seguridadenlared.org Asociacin de Internautas.www.internautas.org

que permite a los usuarios ver imgenes secretas que los usuarios seleccionan por adelantado; s estas imgenes no aparecen, entonces el sitio no es legtimo. Estas y otras formas de autentificacin mutua continan siendo susceptibles de ataques. Muchas compaas ofrecen a bancos y otras entidades que sufren de ataques de phishing, servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar pginas con contenido phishing. Y legalmente se han combatido, mediante exhaustivas investigaciones, para cazar al estafador, en el 2004, la FTC (Federal Trade Commission, "Comisin Federal de Comercio") de Estados Unidos llev a juicio el primer caso contra un phisher sospechoso. El acusado, un adolescente de California, supuestamente cre y utiliz una pgina web con un diseo que aparentaba ser la pgina de America Online para poder robar nmeros de tarjetas de crdito Tanto Europa como Brasil siguieron la prctica de los Estados Unidos, rastreando y arrestando a presuntos phishers. La compaa Microsoft tambin se ha unido al esfuerzo de combatir el phishing. Microsoft llev a la Corte del Distrito de Washington 117 pleitos federales. En algunos de ellos se acus al denominado phisher "John Doe" por utilizar varios mtodos para obtener contraseas e informacin confidencial. Microsoft espera desenmascarar con estos casos a varios operadores de phishing de gran envergadura.

Legislacin Informaticos

Costarricense

sobre

Delitos

En Costa Rica hasta hace poco no se tipificaban los delitos asociados al derecho informtico, sin embargo a una reforma al cdigo penal, vino a regularlo, a continuacin esa reforma: DELITOS INFORMTICOS (COSTA RICA) COSTA RICA: LEY No. 8148 LA ASAMBLEA LEGISLATIVA DE LA REPBLICA DE COSTA RICA Decreta: ADICIN DE LOS ARTCULOS 196 BIS, 217 BIS Y 229 BIS AL CDIGO PENAL LEY N 4573, PARA REPRIMIR Y SANCIONAR LOS DELITOS INFORMTICOS Artculo nico.-Adicinanse al Cdigo Penal, Ley N 4573, del 4 de mayo de 1970, los artculos 196 bis, 217 bis y 229 bis, cuyos textos dirn: "Artculo 196 bis.-Violacin de comunicaciones electrnicas. Ser reprimida con pena de prisin de seis meses a dos aos, la persona que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere, accese, modifique, altere, suprima, intercepte, interfiera, utilice, difunda o desve de su destino, mensajes, datos e imgenes contenidas en soportes: electrnicos, informticos, magnticos y telemticos. La pena ser de uno a tres aos de prisin, si las acciones descritas en el prrafo anterior, son realizadas por personas encargadas de los soportes: electrnicos, informticos, magnticos y telemticos."

"Artculo 217 bis.-Fraude informtico. Se impondr pena de prisin de uno a diez aos a la persona que, con la intencin de procurar u obtener un beneficio patrimonial para s o para un tercero, influya en el procesamiento o el resultado de los datos de un sistema de cmputo, mediante programacin, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra accin que incida en el proceso de los datos del sistema." "Artculo 229 bis.-Alteracin de datos y sabotaje informtico. Se impondr pena de prisin de uno a cuatro aos a la persona que por cualquier medio accese, borre, suprima, modifique o inutilice sin autorizacin los datos registrados en una computadora. Si como resultado de las conductas indicadas se entorpece o inutiliza el funcionamiento de un programa de cmputo, una base de datos o un sistema informtico, la pena ser de tres a seis aos de prisin. Si el programa de cmputo, la base de datos o el sistema informtico contienen datos de carcter pblico, se impondr pena de prisin hasta de ocho aos."17

Otros delitos
Los delitos informticos, en general, son aquellos actos delictivos realizados con el uso de computadoras o medios electrnicos, cuando tales conductas constituyen el nico medio de comisin posible -o el considerablemente ms efectivo-, y los delitos en que se daa estos equipos, redes informticas, o la informacin contenida en ellos, vulnerando bienes jurdicos protegidos. Es decir, son los delitos en que los medios tecnolgicos o son el mtodo o medio comisivo, o el fin de la conducta delictiva.18 Efectivamente, resulta oportuno afirmar que el desarrollo de esta nueva forma de comercio, ha constituido tambin un sustrato para el desarrollo de un nuevo estilo de delitos, que requieren para su comisin de un nivel de conocimiento especfico, y su iter, en ocasiones, escapa a los alcances de las normas que definen los actuales tipos penales. La doctrina mundial ha definido este tipo de ilcitos como "delitos informticos", que son aquellos cuya accin u omisin tpica, antijurdica y dolosa realizada por un ser humano, cause un perjuicio sin que necesariamente se beneficie el autor, o por el contrario, produzca un beneficio ilcito a su autor, aunque no perjudique de forma directa o indirecta a la vctima. Igualmente, aquellas conductas ilcitas susceptibles de ser sancionadas por el Derecho penal que hacen uso indebido de cualquier medio informtico.19 Los delitos ms conocidos en el crimen electrnico segn la doctrina son:

Tipificacin Fraude
El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendr un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de tcnica y por lo mismo es comn en empleados de una empresa que conocen
17
18 19

http://delitosinformaticos.com/legislacion/costarica.shtml
http://www.informatica-juridica.com/anexos/anexo1390.asp

bien las redes de informacin de la misma y pueden ingresar a ella para alterar datos como generar informacin falsa que los beneficie, crear instrucciones y procesos no autorizados o daar los sistemas. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informtico incluye la utilizacin de sistemas de computadoras para robar bancos, realizar extorsiones o robar informacin clasificada. Estas conductas consisten en la manipulacin ilcita, a travs de la creacin de datos falsos o la alteracin de datos o procesos contenidos en sistemas informticos, realizada con el objeto de obtener ganancias indebidas. Una caracterstica general de este tipo de fraudes, interesante para el anlisis jurdico, es que, en la mayora de los casos detectados, la conducta delictiva es repetida varias veces en el tiempo. Lo que sucede es que, una vez que el autor descubre o genera una laguna o falla en el sistema, tiene la posibilidad de repetir, cuantas veces quiera, la comisin del hecho. Incluso, en los casos de "manipulacin del programa", la reiteracin puede ser automtica, realizada por el mismo sistema sin ninguna participacin del autor y cada vez que el programa se active. En el ejemplo jurisprudencial citado al hacer referencia a las manipulaciones en el programa, el autor podra irse de vacaciones, ser despedido de la empresa o incluso morir y el sistema seguira imputando el pago de sueldos a los empleados ficticios en su cuenta personal.

Estafas electrnicas
Se tratara en este caso de una dinmica comisiva que cumplira todos los requisitos del delito de estafa, ya que adems del engao y el "animus defraudandi" existira un engao a la persona que compra o efecta negocios por algn medio electronico. No obstante seguira existiendo una laguna legal en aquellos pases cuya legislacin no prevea los casos en los que la operacin se hace engaando al ordenador.

Spam
El Spam o los correos electrnicos, no solicitados para propsito comercial, es ilegal en diferentes grados. La regulacin de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

Contenido obsceno u ofensivo


El contenido de un website o de otro medio de comunicacin electrnico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulacin judicial puede variar de pas a pas, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo rbitros cuando algunos grupos se enfrentan a causa de contenidos que en un pas no tienen problemas judiciales, pero s en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.

Algunas jurisdicciones limitan ciertos discursos y prohben explcitamente el racismo, la subversin poltica, la promocin de la violencia, los sediciosos y el material que incite al odio y al crimen.

Hostigamiento / Acoso
El hostigamiento o acoso es un contenido que se dirige de manera especfica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religin, nacionalidad, orientacin sexual, etc. Esto ocurre por lo general en canales de conversacin, grupos o con el envo de correos electrnicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.

Trfico de drogas
El narcotrfico se ha beneficiado especialmente de los avances del Internet y a travs de ste promocionan y venden drogas ilegales a travs de emails codificados y otros instrumentos tecnolgicos. Muchos narcotraficantes organizan citas en cafs Internet. Como el Internet facilita la comunicacin de manera que la gente no se ve las caras, las mafias han ganado tambin su espacio en el mismo, haciendo que los posibles clientes se sientan ms seguros con este tipo de contacto. Adems, el Internet posee toda la informacin alternativa sobre cada droga, lo que hace que el cliente busque por s mismo la informacin antes de cada compra. Tambin se utiliza para la transmisin de frmulas para la fabricacin de estupefacientes, para el blanqueo de dinero y para la coordinacin de entregas y recogidas. Tanto el FBI como el Fiscal General de los Estados Unidos han alertado sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes encriptados que utilizan los narcotraficantes para ponerse en contacto con los crteles.

Sabotaje informtico
El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a causar daos en el hardware o en el software de un sistema. Los mtodos utilizados para causar destrozos en los sistemas informticos son de ndole muy variada y han ido evolucionando hacia tcnicas cada vez ms sofisticadas y de difcil deteccin. Bsicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas

Terrorismo virtual
Se efectan mediante el envi de mensajes annimos aprovechados por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compaa, centro de estudios, oficinas oficiales, etc La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en annimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricacin de material explosivo.

La difusin de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informtico y es procesable.20 Copia ilegal de software y espionaje informtico. Infraccin del Copyright de bases de datos: No existe una proteccin uniforme de las bases de datos en los pases que tienen acceso a Internet. El sistema de proteccin ms habitual es el contractual: el propietario del sistema permite que los usuarios hagan "downloads" de los ficheros contenidos en el sistema, pero prohibe el replicado de la base de datos o la copia masiva de informacin. Espionaje: Se ha dado casos de acceso no autorizado a sistemas informticos gubernamentales e interceptacin de correo electrnico del servicio secreto de los Estados Unidos, entre otros actos que podran ser calificados de espionaje si el destinatario final de esa informacin fuese un gobierno u organizacin extranjera. Espionaje industrial: Tambin se han dado casos de accesos no autorizados a sistemas informticos de grandes compaas, usurpando diseos industriales, frmulas, sistemas de fabricacin y know how estratgico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgacin no autorizada.

Uso ilegtimo de sistemas informticos ajenos.


Esta modalidad consiste en la utilizacin sin autorizacin de los ordenadores y los programas de un sistema informtico ajeno. Este tipo de conductas es comnmente cometida por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, slo se produce un perjuicio econmico importante para las empresas en los casos de abuso en el mbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema. Acceso no autorizado: La corriente reguladora sostiene que el uso ilegtimo de passwords y la entrada en un sistema informtico sin la autorizacin del propietario debe quedar tipificado como un delito, puesto que el bien jurdico que acostumbra a protegerse con la contrasea es lo suficientemente importante para que el dao producido sea grave. 21

Pornografa infantil
La distribucin de pornografa infantil por todo el mundo a travs de la Internet est en aumento. Durante los pasados cinco aos, el nmero de condenas por transmisin o posesin de pornografa infantil ha aumentado de 100 a 400 al ao en un pas norteamericano. El problema se agrava al aparecer nuevas tecnologas, como la criptografa, que sirve para esconder pornografa y dems material "ofensivo" que se transmita o archive. Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificacin de otros delitos como el trfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revs.22
20

http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico www.microsoft.com/business/smb/eshttp://www.monografias.com/trabajos6/delin/delin.shtml

21

es/legal/delitos_informaticos.mspx
22

Situacin en Costa Rica respecto a delitos informticos


Cada da crece el nmero de denuncias a nivel internacional y nacional por la comisin de conductas ilcitas relacionadas con esta problemtica, y en pases como Alemania, Francia, Espaa y Paraguay, se han incorporado nuevas figuras delictivas para penar las maniobras de fraude con tarjetas de crdito o dbito de manera especfica, incorporndolas a sus cdigos penales o en leyes especiales. En otros pases como Argentina y Mxico, la situacin es abordada de manera similar a nuestro pas, donde estas conductas ilcitas son tipificadas y por ende sancionadas, dentro de los tipos penales contenidos en nuestra actual legislacin como robo, estafa y asociacin ilcita. Sin embargo, especialistas en el tema consideran que la aplicacin de la legislacin actual denominada "clsica", genera conflictos doctrinales y jurisprudenciales, acrecienta la inseguridad y facilita la actividad de grupos especializados en el fraude con tarjetas de crdito y dbito y no resuelve el crecimiento de lo que tambin llaman "fraude informtico". En Costa Rica las denuncias relacionadas son considerables y van en aumento. En los ltimos tres aos el Departamento de Estadstica del Organismo de Investigacin Judicial registra en el Sistema de Apoyo de Anlisis Criminal, para el ao 2004, 379 denuncias relacionadas con tarjetas de crdito o dbito, por robo, falsificacin, uso de Internet, manipulacin de cajero y cargo por consentimiento, para el ao 2005, 383, y para el ao 2006 se han tramitado aproximadamente 338. La Oficina del Consumidor reporta informacin referida a tarjetas de crdito y dbito, en cuanto al nmero de denuncias por robo, extraccin, uso e inaplicabilidad por parte de las entidades bancarias de las plizas y seguros que cubren las tarjetas de crdito y dbito; de acuerdo a su base de datos, en el 2005, se denunciaron 26 casos, y hasta el 31 de agosto 2006, se reportan ingresos de 17 denuncias por las mismas razones. Entidades bancarias como el Banco Popular y de Desarrollo Comunal contabilizaron en sus denuncias de julio a septiembre del 2006, 1.565 denuncias por bloqueo, sustraccin y fraude en tarjetas de crdito y dbito; mientras que el Banco Nacional recibi para este mismo ao 41 denuncias en tarjetas de crdito de Visa y Master Card, 147 denuncias por robo, extravo y uso indebido de tarjetas de dbito. Este accionar delictivo, que afecta de manera directa los ms variados escenarios del comercio y de la vida en general de las personas, requiere elementos objetivos y subjetivos para su identificacin y diferenciacin de acuerdo al agente comisor, modo de operar y medios que utiliza. En el caso del fraude electrnico es requisito necesario el medio de procesamiento y la experiencia del actor, como elemento para su tipificacin y, en consecuencia, su distincin con otro tipo de delito o fraude. Las razones apuntadas me impulsan a presentarles a ustedes, seoras y seores diputados,

una iniciativa de ley, que espero cuente con sus aportes y su voto, para combatir de manera ms efectiva esta nueva forma de delinquir que nos producen profundos daos econmicos como Nacin.23

La sala tercera y los delitos informticos.


En Costa Rica, bajo la nueva legislacin que tutela delitos informticos, ya han existido procesos o casos relacionados en los que se ha vislumbrado la tendencia jurisprudencial de la Sala III al respecto y la cual adems ha proporcionado una serie de conceptos que de una u otra forma se encontraban en abstracto y demarca as el espacio de regulacin.. En la resolucin 763 del ao 2006 en la que se resuelve el Recurso de casacin interpuesto en el proceso de Paulina Mayela Barrantes por el delito de fraude informtico en perjuicio de Hazel Mara Bermdez Quesada Bermdez, la Sala manifiesta lo siguiente en relacin a la conceptualizacin de los delitos informticos:
SALA TERCERA DE LA CORTE SUPREMA DE JUSTICIA. San Jos, a las nueve horas veinte minutos del dieciocho de agosto de dos mil seis Al realizar el anlisis jurdico penal, el Tribunal afirma que la encartada hizo uso indebido de la tarjeta al sustraerla de la cartera de la ofendida as como de los datos del sistema de cmputo para ingresar a su cuenta, sea la clave o pin de esa tarjeta. Esa accin la considera constitutiva del delito contemplado en el artculo 217 bis del Cdigo Penal, el cual dispone: Se impondr prisin de uno a diez aos a la persona que, con la intencin de procurar u obtener un beneficio patrimonial para s o para un tercero, influya en el procesamiento o el resultado de los datos de un sistema de cmputo mediante programacin, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra accin que incida en el proceso de los datos del sistema. A juicio de esta Sala, la conducta tenida por probada sustraccin de la tarjeta de dbito, obtencin de la clave de ingreso, y uso de la tarjeta para conseguir en el cajero automtico, dinero de la cuenta de la ofendida , no es propia de dicha ilicitud, en vista de que Barrantes Barrantes no manipul los datos del sistema, ni influy en su procesamiento. Como se seal en un caso similar: En sentido amplio, el delito informtico es cualquier ilcito penal en el que las computadoras, sus tcnicas y funciones desempean un papel ya sea como medio o como fin; como medio en el caso del fraude informtico, y como fin, en el sabotaje informtico (artculo 229 bis del Cdigo Penal). Por una parte, el National Center for Computer Crime Data indica que el delito informtico incluye todos los delitos perpetrados por medio del uso de ordenadores y todos los delitos en que se dae a los ordenadores o a sus componentes. De igual forma, y siempre con ese carcter de generalidad y amplitud, la Organizacin para la Cooperacin y Desarrollo Econmico (OCDE) explica que el delito informtico es toda conducta ilegal, no tica o no autorizada, que involucra un proceso automtico de datos y/o la transmisin de datos. Asimismo, William Cashion estadounidense experto en informtica seala que el delito informtico es cualquier acto inicuo que no puede ser cometido sin un ordenador o que no existira sin un ordenador o su tecnologa (delitos informticos, Carlos Chinchilla Sand, Farben, 2004, pgina 27). Si bien para la comisin de un delito informtico se requiere un ordenador, ello no implica que siempre que en la comisin del hecho delictivo est presente un computador, estaremos en presencia de un delito informtico. Para mostrar un caso obvio, si se violenta un cajero automtico para sustraer el dinero que guarda, no se cometer un delito informtico. De acuerdo a la redaccin de la norma en el Cdigo Penal vigente,
23

http://www.informatica-juridica.com/anexos/anexo1390.asp

la accin del sujeto activo consistir en influir en el procesamiento o el resultado de los datos de un sistema de cmputo, a travs de varias conductas que han de incidir en el proceso de los datos del sistema. Influir en el procesamiento o resultado de los datos ser manipular la informacin, alimentar el sistema de forma irregular, actos que incidirn en el proceso de los datos, es decir, en la realizacin de las instrucciones de un sistema. Por ejemplo, en el proceso de pagar el salario a los empleados habr una serie de pasos a seguir, que si alguno se altera fraudulentamente, incidir en el resto del proceso. El usuario aparece al final de ese proceso, y en trminos generales, no lo puede modificar. Para hacerlo, requiere el ingreso al sistema, y usualmente debe poseer ciertos conocimientos. Las personas que cometen delitos informticos presentan algunas caractersticas que no tiene el comn de las personas, como la destreza en el manejo de los sistemas informticos, o una posicin estratgica que le facilita el manejo de informacin restringida, o, en muchos casos, ambas ventajas. Por estos aspectos son considerados delitos de cuello blanco. Esto por cuanto, adems de la tecnicidad en el manejo de los sistemas, stos se encuentran protegidos por mecanismos de defensa cuya vulneracin requiere, usualmente, de conocimientos tcnicos: Esta predisposicin de medios defensivos en forma general y la limitacin que se puso a los delitos electrnicos nos permite inducir en forma clara que para ingresar a cualquier sistema sin la debida autorizacin (para el caso la simple intrusin resultara el delito subsidiario de otros ms graves como hacking o robo de informacin, por citar algunos) implica necesariamente vencer una resistencia predispuesta del sistema colocada all expresamente por razones de seguridad, - segn expresan los programadores y constructores -. (Derecho Penal informtico, Gabriel Cmpoli, Investigaciones Jurdicas S.A., 2003, pgina 28). Segn indica el doctor Chinchilla Sand, dentro de esas conductas destacan la manipulacin de los datos de entrada: conocido tambin como sustraccin de datos, es el ms comn en vista de la facilidad para la comisin y la dificultad en el descubrimiento. No requiere de conocimientos tcnicos en informtica y puede realizarlo cualquier persona que tenga acceso al procesamiento de datos en su fase de adquisicin; manipulacin de programas: difcil de descubrir pues el sujeto activo ha de tener conocimientos tcnicos concretos de informtica. Consiste en modificar los programas existentes en el sistema de computadoras o en introducir nuevos programas o nuevas rutinas. Un mtodo muy usado es el denominado Caballo de Troya, el cual consiste en implantar instrucciones de computadora en forma subrepticia en un programa informtico para que realice una funcin no autorizada al mismo tiempo que la normal; manipulacin de los datos de salida: se lleva a cabo fijando un objetivo al funcionamiento del sistema informtico, como el fraude a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos, lo que se haca con tarjetas bancarias robadas. Ahora se usa equipo y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y en las tarjetas de crdito (Sala Tercera, sentencia # 148-2006). Como se observa, el delito de fraude informtico requiere algn manejo de los datos, o los programas, que afecta el proceso de los datos del sistema. Por su parte, la conducta tenida por acreditada, en el caso en estudio, es el apoderamiento ilegtimo de dinero ajeno, utilizando la tarjeta original, por medio de un ordenador, pero sin modificacin, ni alteracin de la informacin que ste contena, de modo que indujera a error en el procesamiento o el resultado de los datos del sistema. La accin realizada es la misma que hubiera hecho la titular de la tarjeta de dbito, para obtener el dinero, por lo cual la conducta tenida por cierta no se adecua al tipo penal considerado por el Tribunal.

Podemos a partir de la valoracin y conceptualizacin que en este caso se hizo por la Sala III de la Corte Suprema de Justicia determinar entonces que un delito informtico es aquel en que las computadoras, sus tcnicas y funciones desempean un papel ya sea como medio o como fin; como medio en el caso del fraude informtico, y como fin, en el sabotaje informtico y por medio del cual se lesionan los derechos del titular del elemento informtico, independientemente si se trata de software o hardware.

Partiendo de este concepto debemos tambin analizar los elementos subjetivos que surgen a raz de la realizacin de la conducta enmarcada, anlisis elemental para comprender la lectura integral de la sentencia objeto de este segmento. La poca doctrina nacional ha indicado lo siguiente en relacin al sujeto activo, no son delincuentes comunes. Por ello presentan caractersticas particulares, entre las que encontramos: Poseen importantes conocimientos de informtica Ocupan lugares estratgicos de trabajo, en los cuales se maneja informacin de carcter sensible. Por ello, se les ha denominado delitos ocupacionales ya que se comenten en la ocupacin que se tiene y el acceso al sistema. A pesar de las caractersticas anteriores debemos tener presente que puede tratarse de personas muy diferentes. No es lo mismo el joven que entra a un sistema informtico por curiosidad, por investigar o con la motivacin de violar el sistema de seguridad como desafo personal, que el empleado de una institucin financiera que desva fondos de las cuentas de sus clientes. Son considerados delitos de cuello blanco, porque el sujeto que comete el delito tiene cierto estatus socio econmico. En lo que respecta al sujeto pasivo, va a estar representado por la persona o entidad sobre el cual recae la conducta que realiza el sujeto activo. De esta manera a partir del anlisis de la jurisprudencia nacional, especficamente de la Sala III logramos determinar el concepto de Delitos informticos y de la doctrina extraemos las caractersticas de la figura en estudio. Es menester dejar claro que son tipos relativamente recientes y en cuanto a regulacin son escasos por lo que es necesario ahondar en el tema de control y regulacin de las actividades ilcitas realizadas a travs de medios tecnolgicos

LEGISLACIN EN DERECHO COMPARADO


ARGENTINA ANTEPROYECTO DE LEY DE DELITOS INFORMATICOS SOMETIDO A CONSULTA PBLICA POR LA SECRETARIA DE COMUNICACIONES POR RESOLUCIN No. 476/2001 DEL 21.11.2001
Acceso Ilegtimo Informtico:

Artculo 1.- Ser reprimido con pena de multa de mil quinientos a treinta mil pesos, si no resultare un delito ms severamente penado, el que ilegtimamente y a sabiendas accediere, por cualquier medio, a un sistema o dato informtico de carcter privado o pblico de acceso restringido. La pena ser de un mes a dos aos de prisin si el autor revelare, divulgare o comercializare la informacin accedida ilegtimamente. En el caso de los dos prrafos anteriores, si las conductas se dirigen a sistemas o datos informticos concernientes a la seguridad, defensa nacional, salud pblica o la prestacin de servicios pblicos, la pena de prisin ser de seis meses a seis aos Dao Informtico

Artculo 2.- Ser reprimido con prisin de un mes a tres aos, siempre que el hecho no constituya un delito ms severamente penado, el que ilegtimamente y a sabiendas, alterare de cualquier forma, destruyere, inutilizare, suprimiere o hiciere inaccesible, o de cualquier modo y por cualquier medio, daare un sistema o dato informtico. Artculo 3.-En el caso del artculo 2, la pena ser de dos a ocho aos de prisin, si mediara cualquiera de las circunstancias siguientes: 1) Ejecutarse el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones; 2) Si fuera cometido contra un sistema o dato informtico de valor cientfico, artstico, cultural o financiero de cualquier administracin pblica, establecimiento pblico o de uso pblico de todo gnero; 3) Si fuera cometido contra un sistema o dato informtico concerniente a la seguridad, defensa nacional, salud pblica o la prestacin de servicios pblicos. S del hecho resultaren, adems, lesiones de las descritas en los artculos 90 o 91 del Cdigo Penal, la pena ser de tres a quince aos de prisin, y si resultare la muerte se elevar hasta veinte aos de prisin. Fraude Informtico Artculo 5.- Ser reprimido con prisin de un mes a seis aos, el que con nimo de lucro, para s o para un tercero, mediante cualquier manipulacin o artificio tecnolgico semejante de un sistema o dato informtico, procure la transferencia no consentida de cualquier activo patrimonial en perjuicio de otro. En el caso del prrafo anterior, si el perjuicio recae en alguna administracin publica, o entidad financiera, la pena ser de dos a ocho aos de prisin. Disposiciones Comunes Artculo 6.- 1) A los fines de la presente ley se entender por sistema informtico todo dispositivo o grupo de elementos relacionados que, conforme o no a un programa, realiza el tratamiento automatizado de datos, que implica generar, enviar, recibir, procesar o almacenar informacin de cualquier forma y por cualquier medio. 2) A los fines de la presente ley se entender por dato informtico o informacin, toda representacin de hechos, manifestaciones o conceptos en un formato que puede ser tratado por un sistema informtico. 3) En todos los casos de los artculos anteriores, si el autor de la conducta se tratare del responsable de la custodia, operacin, mantenimiento o seguridad de un sistema o dato informtico, la pena se elevar un tercio del mximo y la mitad del mnimo, no pudiendo superar, en ninguno de los casos, los veinticinco aos de prisin. COLOMBIA :

Colombia promulg la Ley 1273 Por medio del cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico tutelado denominado De la Proteccin de la informacin y de los datos
Artculo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMTICO. El que, sin autorizacin o por fuera de lo acordado, acceda en todo o en parte a un sistema informtico protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legtimo derecho a excluirlo, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. Artculo 269B: OBSTACULIZACIN ILEGTIMA DE SISTEMA INFORMTICO O RED DE TELECOMUNICACIN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informtico, a los datos informticos all contenidos, o a una red de

telecomunicaciones, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. Artculo 269C: INTERCEPTACIN DE DATOS INFORMTICOS. El que, sin orden judicial previa intercepte datos informticos en su origen, destino o en el interior de un sistema informtico, o las emisiones electromagnticas provenientes de un sistema informtico que los trasporte incurrir en pena de prisin de treinta y seis (36) a setenta y dos (72) meses. Artculo 269D: DAO INFORMTICO. El que, sin estar facultado para ello, destruya, dae, borre, deteriore, altere o suprima datos informticos, o un sistema de tratamiento de informacin o sus partes o componentes lgicos, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. Artculo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, enve, introduzca o extraiga del territorio nacional software malicioso u otros programas de computacin de efectos dainos, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. Artculo 269F: VIOLACIN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, enve, compre, intercepte, divulgue, modifique o emplee cdigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. Al respecto es importante aclarar que la Ley 1266 de 2008 defini el trmino dato personal como cualquier pieza de informacin vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurdica. Dicho artculo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien sustraiga e intercepte dichos datos a pedir autorizacin al titular de los mismos. Artculo 269G: SUPLANTACIN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. (PHISING) El que con objeto ilcito y sin estar facultado para ello, disee, desarrolle, trafique, venda, ejecute, programe o enve pginas electrnicas, enlaces o ventanas emergentes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena ms grave. En la misma sancin incurrir el que modifique el sistema de resolucin de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena ms grave. La pena sealada en los dos incisos anteriores se agravar de una tercera parte a la mitad, si para consumarlo el agente ha reclutado vctimas en la cadena del delito. Es primordial mencionar que este artculo tipifica lo que comnmente se denomina phishing, modalidad de estafa que usualmente utiliza como medio el correo electrnico pero que cada vez con ms frecuencia utilizan otros medios de propagacin como por ejemplo la mensajera instantnea o las redes sociales. Por su parte, el captulo segundo establece: Artculo 269I: HURTO POR MEDIOS INFORMTICOS Y SEMEJANTES. El que, superando medidas de seguridad informticas, realice la conducta sealada en el artculo 239 manipulando un sistema informtico, una red de sistema electrnico, telemtico u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticacin y de autorizacin establecidos, incurrir en las penas sealadas en el artculo 240 del Cdigo Penal, es decir, penas de prisin de tres (3) a ocho (8) aos. Artculo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con nimo de lucro y valindose de alguna manipulacin informtica o artificio semejante, consiga la transferencia no

consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena ms grave, incurrir en pena de prisin de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mnimos legales mensuales vigentes. La misma sancin se le impondr a quien fabrique, introduzca, posea o facilite programa de computador destindo a la comisin del delito descrito en el inciso anterior, o de una estafa.

ESPAA:
Espaa cuenta con determinadas normas que tipifican los delitos informticos, as como algunos rganos especiales dedicados a la persecucin de los mismos. Delitos informticos y el Cdigo Penal; El Cdigo penal espaol de 1995 (Ley Orgnica 10/1995, de 23 de Noviembre) no contempla directamente los delitos denominados "informticos". No obstante, refleja las siguientes conductas delictivas descritas en el "Convenio sobre la Ciberdelincuencia", en las que los datos o sistemas informticos son instrumentos de comisin o el objeto del delito:
Clasificacin del delito Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informticos. Delitos informticos. Articulo Art197 Art 264.2 y 278.3 Art278.1 Derecho tutelado Se tipifica en este artculo las conductas que llevan a apoderarse de mensajes de correo electrnico ajenos o accedan a documentos privados sin la autorizacin de sus titulares. La destruccin, alteracin o dao de programas o documentos contenidos en ordenadores. Apoderarse o difundir documentos o datos electrnicos de empresas.

Art 248.2 Art 256 Art 186 Art 189 Art 270 Art 270 Art 273

Delitos relacionados con el contenido. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.

Delitos informticos y el Cuerpo Nacional de Polica :

Art del 197 al 201

Delito de descubrimiento y revelacin de secretos mediante el apoderamiento y difusin de datos reservados registrados en ficheros o soportes

Art270 y otros Art 386 y ss. Art 263 y otros

Estafas como consecuencia de alguna manipulacin informtica. Utilizacin no consentida de un ordenador sin la autorizacin de su dueo causndole un perjuicio econmico superior a 300,50 La distribucin entre menores de edad de material pornogrfico. Distribucin a travs de Internet de material de pornografa infantil. La copia no autorizada de programas de ordenador o de msica. Fabricacin, distribucin o tenencia de programas que vulneran las medidas de proteccin anti-piratera de los programas . Comercio a travs de Internet de productos patentados sin autorizacin del titular de la patente. Algunas conductas como el //spam// (envo de publicidad no deseada, normalmente a travs del correo electrnico), escaneo de puertos, la apologa del terrorismo a travs de Internet o el blanqueo de capitales no estn contemplados entre los delitos tipificados en el Cdigo penal espaol. Debido a esta razn, su persecucin penal se realiza conjuntamente con los delitos a los que los ordenadores o las redes sirven como la herramienta para su comisin, no siendo considerados delitos autnomos en s mismos. Uno de los organismos especiales creados en Espaa para la investigacin de los delitos informticos es la Brigada de Investigacin Tecnolgica del Cuerpo Nacional de Polica (CNP). Este grupo mantiene la siguiente clasificacin de delitos informticos, con sus referencias al Cdigo Penal. El texto que acompaa a cada artculo no se corresponde con su contenido, sino que es ms bien una aclaracin del delito [2]: Ataques que se producen contra el derecho a la intimidad Infracciones a la Propiedad Intelectual a travs de la proteccin de los derechos de autor Especialmente la copia y distribucin no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. Falsedades Concepto de documento como todo soporte material que exprese o incorpore datos. Extensin de la falsificacin de moneda a las tarjetas de dbito y crdito. Fabricacin o tenencia de programas de ordenador para la comisin de delitos de falsedad. Sabotajes informticos

informticos. Delito de daos mediante la destruccin o alteracin de datos, programas o documentos electrnicos contenidos en redes o sistemas informticos. Pornografa infantil

Art 248 y ss. Art 169 y ss. Artculos 205 y ss. Art 189

Fraudes informticos Delitos de estafa a travs de la manipulacin de datos o programas para la obtencin de un lucro ilcito. Amenazas Realizadas por cualquier medio de comunicacin. Calumnias e injurias Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusin. La produccin, venta, distribucin, exhibicin, por cualquier medio, de material pornogrfico en cuya elaboracin hayan sido utilizados enores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. El facilitamiento de las conductas anteriores (El que facilitare la produccin, venta, distribucin, exhibicin...). - La posesin de dicho material para la realizacin de dichas conductas. .

Hemos estudiado en el derecho comparado algunos pases europeos y americanos , nos llama la atencin el trato que se le da en Espaa a este tipo de delitos en el que incluye una gran cantidad de tipos penales y adems la creacin de un cuerpo policial que investigara este tipo de delitos. A nivel de Amrica la legislacin Colombia nos llama fuertemente la atencin y es la que consideramos ms completa en este continente. Sin embargo sigue siendo un problema la definicin de la competencia territorial para los estados , ya que al ser internet una red mundial el control de los delitos y adems la sancin del mismo se mantiene siendo un problema serio y a resolver en un futuro en cooperacin con el resto del mundo

También podría gustarte