Está en la página 1de 21

UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS

INFORMATICA JURIDICA Pgina 1



DELITO INFORMATICO
CONCEPTO
Un delito informtico o ciber delincuencia es toda aquella accin, tpica,
antijurdica y culpable, que se da por vas informticas o que tiene como
objetivo destruir y daar ordenadores, medios electrnicos y redes de
Internet. Debido a que la informtica se mueve ms rpido que la legislacin,
existen conductas criminales por vas informticas que no pueden
considerarse como delito, segn la "Teora del delito", por lo cual se definen
como abusos informticos, y parte de la criminalidad informtica.
La criminalidad informtica tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin
de caudales pblicos en los cuales ordenadores y redes han sido utilizados
como medio. Con el desarrollo de la programacin y de Internet, los delitos
informticos se han vuelto ms frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrnicas que van ligadas a un sin nmero de herramientas delictivas que
buscan infringir y daar todo lo que encuentren en el mbito informtico:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos
en la informacin (borrado, daado, alteracin o supresin de data crdito),
mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo
de bancos, ataques realizados por crackers, violacin de los derechos de
autor, pornografa infantil, pedofilia en Internet, violacin de informacin
confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la proteccin integral de los
sistemas que utilicen tecnologas de informacin, as como la prevencin y
sancin de los delitos cometidos en las variedades existentes contra tales
sistemas o cualquiera de sus componentes o los cometidos mediante el uso
de dichas tecnologas.
HISTORIA
UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS

INFORMATICA JURIDICA Pgina 2

En los primeros das de la informtica y de las Redes, el criminal no dispona
de un hardware necesario o de la experiencia tcnica para aprovecharse de
las diarias oportunidades digitales. El problema del cibercrimen aument a
medida que los ordenadores se hicieron ms fciles de manejar y ms
baratos.
Hoy en da casi cualquier persona tiene acceso a al tecnologa informtica. En
los aos 60 el trmino hacker se utilizaba para una persona considerada
como un autntico programador, que dominaba los sistemas informticos del
momento y era capaz de manipular programas para que hicieran ms cosas
que para las que haban sido diseados. A finales de los 60 y a principios de
los 70, las agencias policiales comenzaron a arrestar a los pheakers por
entrometerse en los sistemas telefnicos. En los aos 80 el FBI realiz los
primeros arrestos de alto nivel entre los hackers informticos. (Incluyendo a
Kevin Mitnick, que se convirti en un mrtir para la causa). Luego pelculas
como Juegos de Guerra de John Ban Dam en los 80 y Hackers de Ian
Softleys en los 90, pusieron al da el concepto de hacker como una figura
brillante que poda burlarse de las leyes.
Definitivamente hubo un aumento del crimen con la comercializacin del
Internet, ya que en 1991 los usuarios del correo electrnico ya haban
considerado la posibilidad de que las comunicaciones por Internet pudieran
ser interceptadas.
En los tres aos posteriores, varias agencias, las ms importantes a nivel
internacional como el Departamento de Comercio de los Estados Unidos, la
UNICEF, y el New York Times, fueron vctimas de ataques cometidos por los
hackers. Los sitios Web de E-Bay, Microsoft e incluso el Senado de los
Estados Unidos de Amrica, tambin fueron atacados por estos delincuentes.
A principios del ao 2000, hubo un enorme ataque denominado Dos el cual
significa Denegacin de Servicio, el cual fue distribuido a travs de Internet
anulando la mayor parte de los principales sitios Web, como Yahoo y
Amazon.

UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS

INFORMATICA JURIDICA Pgina 3

GENERALIDADES
La criminalidad informtica incluye una amplia variedad de categoras de
crmenes. Generalmente este puede ser dividido en dos grupos:
1. Crmenes que tienen como objetivo redes de computadoras, por
ejemplo, con la instalacin de cdigos, gusanos y archivos
maliciosos, Spam, ataque masivos a servidores de Internet y
generacin de virus.
2. Crmenes realizados por medio de ordenadores y de Internet, por
ejemplo, espionaje, fraude y robo, pornografa infantil, pedofilia, etc.
Un ejemplo comn es cuando una persona comienza a robar informacin
de web sites o causa daos a redes o servidores. Estas actividades pueden
ser absolutamente virtuales, porque la informacin se encuentra en forma
digital y el dao aunque real no tiene consecuencias fsicas distintas a los
daos causados sobre los ordenadores o servidores. En algunos sistemas
judiciales la propiedad intangible no puede ser robada y el dao debe ser
visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no
haya sido directamente utimarinalizado para cometer el crimen, es un
excelente artefacto que guarda los registros, especialmente en su posibilidad
de codificar los datos. Esto ha hecho que los datos codificados de un
ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte
del mundo.
Los diferentes pases suelen tener polica especializada en la investigacin de
estos complejos delitos que al ser cometidos a travs de internet, en un gran
porcentaje de casos excede las fronteras de un nico pas complicando su
esclarecimiento vindose dificultado por la diferente legislacin de cada pas o
simplemente la inexistencia de sta. Actualmente no existe ninguna definicin
sobre "delito informtico".
CRIMENES ESPECIFICOS
Spam
UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS

INFORMATICA JURIDICA Pgina 4

El spam, o correo electrnico no solicitado para propsito comercial, es ilegal
en diferentes grados. La regulacin de la ley en cuanto al Spam en el mundo
es relativamente nueva y por lo general impone normas que permiten la
legalidad del spam en diferentes niveles. El spam legal debe cumplir
estrictamente con ciertos requisitos como permitir que el usuario pueda
escoger el no recibir dicho mensaje publicitario o ser retirado de listas de
correo electrnico.
Dentro de los delitos informaticos que relacionan al SPAM existen distintos
tipos:
Spam: Se enva a travs del correo electrnico.
Spam: Este es para aplicaciones de Mensajera Instantnea (Messenger,
etc).
Spam SMS: Se enva a dispositivos mviles mediante mensajes de texto o
imgenes.
Fraude
El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna
cosa de lo cual el criminal obtendr un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el
criminal posea un alto nivel de tcnica y por lo mismo es comn en
empleados de una empresa que conocen bien las redes de
informacin de la misma y pueden ingresar a ella para alterar datos
como generar informacin falsa que los beneficie, crear instrucciones y
procesos no autorizados o daar los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil
de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir
cdigos con propsitos fraudulentos. Estos eventos requieren de un
alto nivel de conocimiento.
UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS

INFORMATICA JURIDICA Pgina 5

Otras formas de fraude informtico incluye la utilizacin de sistemas de
computadoras para robar bancos, realizar extorsiones o robar informacin
clasificada.
Contenido obsceno u ofensivo
El contenido de un website o de otro medio de comunicacin puede ser
obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho
contenido puede ser ilegal. Igualmente, no existe una normativa legal
universal y la regulacin judicial puede variar de pas a pas, aunque existen
ciertos elementos comunes. Sin embargo, en muchas ocasiones, los
tribunales terminan siendo rbitros cuando algunos grupos se enfrentan a
causa de contenidos que en un pas no tienen problemas judiciales, pero s en
otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente
por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohben explcitamente
el racismo, la subversin poltica, la promocin de la violencia, los sediciosos
y el material que incite al odio y al crimen.
Hostigamiento/acoso
El hostigamiento o acoso es un contenido que se dirige de manera especfica
a un individuo o grupo con comentarios vejatorios o insultantes a causa de su
sexo, raza, religin, nacionalidad, orientacin sexual, identidad etnocultural,
etc. Esto ocurre por lo general en canales de conversacin, grupos o con el
envo de correos electrnicos destinados en exclusiva a ofender. Todo
comentario que sea denigrante u ofensivo es considerado como
hostigamiento o acoso. El acto de destruir los artculos, desaparecer el
nombre de un determinado autor, el 'delete' de los nombres de las
publicaciones de un intelectual, que realizan supuestos guardianes de
wikipedia es otra forma de acorralamiento o bullying digital, atentando contra
los derechos humanos y la libertad de expresin, mientras no afecten a
terceros. Aun el fraude al justificar por un causal no claro, por decir
desaparecer una asociacin cultural y decir "banda musical promocional".
UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS

INFORMATICA JURIDICA Pgina 6

Trfico de drogas
El narcotrfico se ha beneficiado especialmente de los avances del Internet y
a travs de ste promocionan y venden drogas ilegales a travs de emails
codificados y otros instrumentos tecnolgicos. Muchos narcotraficantes
organizan citas en cafs Internet. Como el Internet facilita la comunicacin de
manera que la gente no se ve las caras, las mafias han ganado tambin su
espacio en el mismo, haciendo que los posibles clientes se sientan ms
seguros con este tipo de contacto. Adems, el Internet posee toda la
informacin alternativa sobre cada droga, lo que hace que el cliente busque
por s mismo la informacin antes de cada compra.
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos
delitos de los criminales informticos los cuales deciden atacar masivamente
el sistema de ordenadores de una empresa, compaa, centro de estudios,
oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva
Zelanda, Owen Thor Walker (AKILL), quien en compaa de otros hackers,
dirigi un ataque en contra del sistema de ordenadores de la Universidad de
Pennsylvania en 2008.
La difusin de noticias falsas en Internet (por ejemplo decir que va a explotar
una bomba en el Metro), es considerado terrorismo informtico y es
procesable.
SUJETOS ACTIVOS Y PASIVOS
Muchas de las personas que cometen los delitos informticos poseen ciertas
caractersticas especficas tales como la habilidad para el manejo de los
sistemas informticos o la realizacin de tareas laborales que le facilitan el
acceso a informacin de carcter sensible.
En algunos casos la motivacin del delito informtico no es econmica sino
que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras
personas, los conocimientos o habilidades del delincuente en ese campo.
UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS

INFORMATICA JURIDICA Pgina 7

Muchos de los "delitos informticos" encuadran dentro del concepto de
"delitos de cuello blanco", trmino introducido por primera vez por el
criminlogo estadounidense Edwin Sutherland en 1943. Esta categora
requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus
socioeconmico; (2) su comisin no pueda explicarse por falta de medios
econmicos, carencia de recreacin, poca educacin, poca inteligencia, ni por
inestabilidad emocional.
El sujeto pasivo en el caso de los delitos informticos puede ser individuos,
instituciones crediticias, rganos estatales, etc. que utilicen sistemas
automatizados de informacin, generalmente conectados a otros equipos o
sistemas externos.
Para la labor de prevencin de estos delitos es importante el aporte de los
damnificados que puede ayudar en la determinacin del modus operandi, esto
es de las maniobras usadas por los delincuentes informticos.
REGULACION POR LOS PAISES
Argentina
La ley vigente
La Argentina sancion el 4 de junio del 2008 la Ley 26.388 (promulgada de
hecho el 24 de junio de 2008) que modifica el Cdigo Penal a fin de incorporar
al mismo diversos delitos informticos, tales como la distribucin y tenencia
con fines de distribucin de pornografa infantil, violacin de correo
electrnico, acceso ilegtimo a sistemas informticos, dao informtico y
distribucin de virus, dao informtico agravado e interrupcin de
comunicaciones.
Definiciones vinculadas a la informtica
En el nuevo ordenamiento se establece que el trmino "documento"
comprende toda representacin de actos o hechos, con independencia del
soporte utilizado para su fijacin, almacenamiento, archivo o transmisin (art.
77 Cdigo Penal).
UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS

INFORMATICA JURIDICA Pgina 8

Los trminos "firma" y "suscripcin" comprenden la firma digital, la creacin de
una firma digital o firmar digitalmente (art. 77 Cdigo Penal).
Los trminos "instrumento privado" y "certificado" comprenden el documento
digital firmado digitalmente (art. 77 Cdigo Penal).
Delitos contra menores
En el nuevo ordenamiento pasan a ser considerados delitos los siguientes
hechos vinculados a la informtica:
Artculo 128: Ser reprimido con prisin de seis (6) meses a cuatro (4)
aos el que produzca, financie, ofrezca, comercialice, publique, facilite,
divulgue o distribuya, por cualquier medio, toda representacin de un
menor de dieciocho (18) aos dedicado a actividades sexuales explcitas o
toda representacin de sus partes genitales con fines predominantemente
sexuales, al igual que el que organizare espectculos en vivo de
representaciones sexuales explcitas en que participaren dichos menores.
Ser reprimido con prisin de cuatro (4) meses a dos (2) aos el que tuviere
en su poder representaciones de las descriptas en el prrafo anterior con
fines inequvocos de distribucin o comercializacin.
Ser reprimido con prisin de un (1) mes a tres (3) aos el que facilitare el
acceso a espectculos pornogrficos o suministrare material pornogrfico a
menores de catorce (14) aos.
Proteccin de la privacidad
Artculo 153: Ser reprimido con prisin de quince (15) das a seis (6)
meses el que abriere o accediere indebidamente a una comunicacin
electrnica, una carta, un pliego cerrado, un despacho telegrfico,
telefnico o de otra naturaleza, que no le est dirigido; o se apoderare
indebidamente de una comunicacin electrnica, una carta, un pliego, un
despacho u otro papel privado, aunque no est cerrado; o indebidamente
suprimiere o desviare de su destino una correspondencia o una
comunicacin electrnica que no le est dirigida.
UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS

INFORMATICA JURIDICA Pgina 9

En la misma pena incurrir el que indebidamente interceptare o captare
comunicaciones electrnicas o telecomunicaciones provenientes de cualquier
sistema de carcter privado o de acceso restringido.
La pena ser de prisin de un (1) mes a un (1) ao, si el autor adems
comunicare a otro o publicare el contenido de la carta, escrito, despacho o
comunicacin electrnica.
Si el hecho lo cometiere un funcionario pblico que abusare de sus funciones,
sufrir adems, inhabilitacin especial por el doble del tiempo de la condena.
Artculo 153 bis: Ser reprimido con prisin de quince (15) das a seis (6)
meses, si no resultare un delito ms severamente penado, el que a
sabiendas accediere por cualquier medio, sin la debida autorizacin o
excediendo la que posea, a un sistema o dato informtico de acceso
restringido.
La pena ser de un (1) mes a un (1) ao de prisin cuando el acceso fuese en
perjuicio de un sistema o dato informtico de un organismo pblico estatal o
de un proveedor de servicios pblicos o de servicios financieros.
Artculo 155: Ser reprimido con multa de pesos un mil quinientos ($
1.500) a pesos cien mil ($ 100.000), el que hallndose en posesin de una
correspondencia, una comunicacin electrnica, un pliego cerrado, un
despacho telegrfico, telefnico o de otra naturaleza, no destinados a la
publicidad, los hiciere publicar indebidamente, si el hecho causare o
pudiere causar perjuicios a terceros.
Est exento de responsabilidad penal el que hubiere obrado con el propsito
inequvoco de proteger un inters pblico.
Artculo 157: Ser reprimido con prisin de un (1) mes a dos (2) aos e
inhabilitacin especial de un (1) a cuatro (4) aos, el funcionario pblico
que revelare hechos, actuaciones, documentos o datos, que por ley deben
ser secretos.
UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS

INFORMATICA JURIDICA Pgina 10

Artculo 157 bis: Ser reprimido con la pena de prisin de un (1) mes a dos
(2) aos el que:
1. A sabiendas e ilegtimamente, o violando sistemas de confidencialidad y
seguridad de datos, accediere, de cualquier forma, a un banco de datos
personales;
2. Ilegtimamente proporcionare o revelare a otro informacin registrada en un
archivo o en un banco de datos personales cuyo secreto estuviere obligado a
preservar por disposicin de la ley.
3. Ilegtimamente insertare o hiciere insertar datos en un archivo de datos
personales.
Cuando el autor sea funcionario pblico sufrir, adems, pena de
inhabilitacin especial de un (1) a cuatro (4) aos.
Delitos contra la propiedad
Artculo 173 inciso 16: (Incurre en el delito de defraudacin)...El que
defraudare a otro mediante cualquier tcnica de manipulacin informtica
que altere el normal funcionamiento de un sistema informtico o la
transmisin de datos.
Artculo 183 del Cdigo Penal: (Incurre en el delito de dao)...En la misma
pena incurrir el que alterare, destruyere o inutilizare datos, documentos,
programas o sistemas informticos; o vendiere, distribuyere, hiciere
circular o introdujere en un sistema informtico, cualquier programa
destinado a causar daos.
Artculo 184 del Cdigo Penal: (Eleva la pena a tres (3) meses a cuatro (4)
aos de prisin, si mediare cualquiera de las circunstancias siguientes):
Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes,
caminos, paseos u otros bienes de uso pblico; o en tumbas, signos
conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte
UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS

INFORMATICA JURIDICA Pgina 11

colocados en edificios o lugares pblicos; o en datos, documentos, programas
o sistemas informticos pblicos;
Inciso 6: Ejecutarlo en sistemas informticos destinados a la prestacin de
servicios de salud, de comunicaciones, de provisin o transporte de energa,
de medios de transporte u otro servicio pblico.
Delitos contra las comunicaciones
Artculo 197: Ser reprimido con prisin de seis (6) meses a dos (2) aos, el
que interrumpiere o entorpeciere la comunicacin telegrfica, telefnica o de
otra naturaleza o resistiere violentamente el restablecimiento de la
comunicacin interrumpida.
Delitos contra la administracin de justicia
Artculo 255: Ser reprimido con prisin de un (1) mes a cuatro (4) aos, el
que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte
objetos destinados a servir de prueba ante la autoridad competente, registros
o documentos confiados a la custodia de un funcionario pblico o de otra
persona en el inters del servicio pblico. Si el autor fuere el mismo
depositario, sufrir adems inhabilitacin especial por doble tiempo.
Si el hecho se cometiere por imprudencia o negligencia del depositario, ste
ser reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos
doce mil quinientos ($ 12.500).
Delito sobre los Sistemas Informticos' El 15 de noviembre de 2012, la
Fiscala General de la CABA dict la Resolucin 501/12, a travs de la cual,
cre como prueba piloto por el trmino de un ao, el Equipo Fiscal
Especializado en Delitos y Contravenciones Informticas, que acta con
competencia nica en toda la Ciudad Autnoma de Buenos Aires, con el fin
de investigar los delitos informticos propiamente dichos, y aquellos que se
cometen a travs de internet que por su complejidad en la investigacin o su
dificultad en individualizar a los autores, merecen un tratamiento
especializado. Existen diferentes delitos informticos en eucl es objeto el
sistema informtico, tales como:
UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS

INFORMATICA JURIDICA Pgina 12

Delito de Dao: La ley 26388 incorpora como segundo prrafo del art. 183
CP En la misma pena incurrir el que alterare, destruyere o inutilizare datos,
documentos, programas o sistemas informticos, o vendiere, distribuyere,
hiciere circular o introdujere en un sistema informtico, cualquier programa
destinado a causar dao
Delito Agravado: La ley 26388 agrega dos nuevas agravantes al art. 184 CP:
5) ejecutarlo en archivos, registros, bibliotecas, ....o en datos, documentos,
programas o sistemas informticos pblicos; 6) ejecutarlo en sistemas
informticos destinados a la prestacin de servicios de salud, de
comunicaciones, de provisin o transporte de energa, de medios de
transporte u otro servicio pblico.http://delitosinformaticos.fiscalias.gob.ar/wp-
content/uploads/2014/02/CyberCrime-Informe-Final-2013-flip.pdf
Colombia
En Colombia el 5 de enero de 2009, el Congreso de la Repblica de Colombia
promulg la Ley 1273 Por medio del cual se modifica el Cdigo Penal, se
crea un nuevo bien jurdico tutelado denominado De la Proteccin de la
informacin y de los datos- y se preservan integralmente los sistemas que
utilicen las tecnologas de la informacin y las comunicaciones, entre otras
disposiciones.
Dicha ley tipific como delitos una serie de conductas relacionadas con el
manejo de datos personales, por lo que es de gran importancia que las
empresas se blinden jurdicamente para evitar incurrir en alguno de estos
tipos penales.
No hay que olvidar que los avances tecnolgicos y el empleo de los mismos
para apropiarse ilcitamente del patrimonio de terceros a travs de clonacin
de tarjetas bancarias, vulneracin y alteracin de los sistemas de cmputo
para recibir servicios y transferencias electrnicas de fondos mediante
manipulacin de programas y afectacin de los cajeros automticos, entre
otras, son conductas cada vez ms usuales en todas partes del mundo.
UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS

INFORMATICA JURIDICA Pgina 13

Segn estadsticas, durante el 2007 en Colombia las empresas perdieron ms
de 6.6 billones de pesos a raz de delitos informticos.
De ah la importancia de esta ley, que adiciona al Cdigo Penal colombiano el
Ttulo VII BIS denominado "De la Proteccin de la informacin y de los datos"
que divide en dos captulos, a saber: De los atentados contra la
confidencialidad, la integridad y la disponibilidad de los datos y de los
sistemas informticos y De los atentados informticos y otras infracciones.
En Colombia existen instituciones de educacin como UNICOLOMBIA que
promueven capacitaciones en temas relacionados con Delitos Informticos, el
mejor manejo y uso de la prueba digital, establecer altos estndares
cientficos y ticos para Informticos Forenses, Llevar a cabo investigacin y
desarrollo de nuevas tecnologas y los mtodos de la ciencia del anlisis
forense digital e Instruir a los estudiantes en diversos campos especficos
sobre nuevas tecnologas aplicadas a la informtica Forense, la investigacin
cientfica y el proceso tecnolgico de las mismas.

Espaa
En Espaa, los delitos informticos son un hecho sancionable por el Cdigo
Penal en el que el delincuente utiliza, para su comisin, cualquier medio
informtico. Estas sanciones se recogen en la Ley Orgnica 10/1995, de 23
de Noviembre en el BOE nmero 281, de 24 de noviembre de 1995. stos
tienen la misma sancin que sus homlogos no informticos. Por ejemplo, se
aplica la misma sancin para una intromisin en el correo electrnico que
para una intromisin en el correo postal.
El Tribunal Supremo emiti una sentencia el 12 de junio de 2007 (recurso N
2249/2006; resolucin N 533/2007) que confirm las penas de prisin para
un caso de estafa electrnica (phishing).
A la hora de proceder a su investigacin, debido a que una misma accin
puede tener consecuencias en diferentes fueros, comenzar la investigacin
aquel partido judicial que primero tenga conocimiento de los hechos delictivos
UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS

INFORMATICA JURIDICA Pgina 14

cometidos a travs de un medio informtico, si durante el transcurso de la
investigacin, se encuentra al autor del delito y pertenece a otro partido
judicial, se podr realizar una accin de inhibicin a favor de este ltimo para
que contine con la investigacin del delito.
Mxico
En Mxico los delitos de revelacin de secretos y acceso ilcito a sistemas y
equipos de informtica ya sean que estn protegidos por algn mecanismo de
seguridad, se consideren propiedad del Estado o de las instituciones que
integran el sistema financiero son hechos sancionables por el Cdigo Penal
Federal en el titulo noveno captulo I y II.
El artculo 167 fr.VI del Cdigo Penal Federal sanciona con prisin y multa al
que intencionalmente o con fines de lucro, interrumpa o interfiera
comunicaciones almbricas, inalmbricas o de fibra ptica, sean telegrficas,
telefnicas o satelitales, por medio de las cuales se transmitan seales de
audio, de video o de datos.
La reproduccin no autorizada de programas informticos o piratera esta
regulada en la Ley Federal del Derecho de Autor en el Ttulo IV, captulo IV.
Tambin existen leyes locales en el cdigo penal del Distrito Federal y el
cdigo penal del estado de Sinaloa.
Venezuela
Concibe como bien jurdico la proteccin de los sistemas informticos que
contienen, procesan, resguardan y transmiten la informacin. Estn
contemplados en la Ley Especial contra los Delitos Informticos, de 30 de
octubre de 2001.
La ley tipifica cinco clases de delitos:
Contra los sistemas que utilizan tecnologas de informacin: acceso
indebido (Art.6); sabotaje o dao a sistemas (Art.7); favorecimiento
culposos del sabotaje o dao. (Art. 8); acceso indebido o sabotaje a
sistemas protegidos (Art. 9); posesin de equipos o prestacin de servicios
UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS

INFORMATICA JURIDICA Pgina 15

de sabotaje (Art. 10); espionaje informtico (Art. 11); falsificacin de
documentos (Art. 12).
Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtencin indebida de
bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o
instrumentos anlogos (Art. 16); apropiacin de tarjetas inteligentes o
instrumentos anlogos (Art. 17); provisin indebida de bienes o servicios
(Art. 18); posesin de equipo para falsificaciones (Art. 19);
Contra la privacidad de las personas y de las comunicaciones: violacin de
la privacidad de la data o informacin de carcter personal (Art. 20);
violacin de la privacidad de las comunicaciones (Art. 21); revelacin
indebida de data o informacin de carcter personal (Art. 22);
Contra nios y adolescentes: difusin o exhibicin de material pornogrfico
(Art. 23); exhibicin pornogrfica de nios o adolescentes (Art. 24);
Contra el orden econmico: apropiacin de propiedad intelectual (Art. 25);
oferta engaosa (Art. 26).
Estados Unidos
Este pas adopt en 1994 el Acta Federal de Abuso Computacional que
modific al Acta de Fraude y Abuso Computacional de 1986.
En el mes de Julio del ao 2000, el Senado y la Cmara de
Representantes de este pas -tras un ao largo de deliberaciones- establece
el Acta de Firmas Electrnicas en el Comercio Global y Nacional. La ley sobre
la firma digital responde a la necesidad de dar validez a documentos
informticos -mensajes electrnicos y contratos establecidos mediante
Internet- entre empresas (para el B2B) y entre empresas y consumidores
(para el B2C).

LOS PRIMEROS TIPOS PENALES
Es necesario conocer el significado de algunos trminos de reciente creacin
en el mbito jurdico y laboral de las redes informticas como: los personajes
denominados hackers se dedican a cortar las defensas preestablecidas de los
UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS

INFORMATICA JURIDICA Pgina 16

equipos informaticos ajenos o de las paginas web para introducirse de esa
forma y espirar la informacin ajena o bien producir daos que puedan llegar
al borrado total de los datos.

CLASIFICACION
Para hacer un estudio sistemtico de las conductas que se relacin con los
delitos informaticos y electrnicos, distinguiremos diversos grupos de sujetos
activos, los que delimitaremos de acuerdo a los medios y a las formas
utilizadas por estos para su ejecucin. As, podemos distinguir las siguientes
conductas:
I.- Phreaking.
II.- Hacking.
III.- Trashing.
IV.- Atentados contra la Propiedad Intelectual.

Estas conductas ya son conocidas en el mbito internacional debido a la
cantidad de veces que han sido cometidos y que por dicha razn se les han
denominado de esta manera, ya que se han ido introduciendo en la sociedad
ocasionando conflictos a resolver.
PHREAKING.

Consiste en el acceso no autorizado a sistemas telefnicos para obtener de
manera gratuita el uso de las lneas, con el objeto de lograr conexin
mantenida por esta va a las redes informticas, ya sean nacionales o
internacionales. Esta conducta, se relaciona con los delitos informticos a
travs del ataque de los phreakers hacia sistemas de telefona, que pueden
fcilmente llegar a comprometer la funcionalidad de los ms grandes sistemas
de telecomunicaciones coordinados a travs de redes de ordenadores, los
que, a travs de la utilizacin de softwares especializados manejan las
UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS

INFORMATICA JURIDICA Pgina 17

comunicaciones que se desarrollan por dicha va. Sin embargo, esta conducta
no es nueva, ya que fue practicada desde los inicios de la telefona, pero el
ataque en ese entonces, apuntaba al quebrantamiento de sistemas de
carcter analgico y no digital, y por consiguiente no podra relacionarse con
delitos informticos.
Dentro de las actuales manifestaciones de phreaking podramos distinguir:
a) Shoulder-surfing: Esta conducta se realiza por el agente mediante la
observacin del cdigo secreto de acceso telefnico que pertenece a su
potencial vctima, el cual obtiene al momento en que ella lo utiliza, sin que la
vctima pueda percatarse de que est siendo observada por este sujeto quien,
posteriormente, aprovechar esa informacin para beneficiarse con el uso del
servicio telefnico ajeno.
b) Call-sell operations: El accionar del sujeto activo consiste en presentar un
cdigo identificador de usuario que no le pertenece y carga el costo de la
llamada a la cuenta de la vctima. Esta accin aprovecha la especial
vulnerabilidad de los telfonos celulares y principalmente ha sido
aprovechada a nivel internacional por los traficantes de drogas.
c) Diverting: Consiste en la penetracin ilcita a centrales telefnicas
privadas, utilizando estas para la realizacin de llamadas de larga distancia
que se cargan posteriormente al dueo de la central a la que se ingres
clandestinamente. La conducta se realiza atacando a empresas que registren
un alto volumen de trfico de llamadas telefnicas, con el fin de hacer ms
difcil su deteccin.
d) Acceso no autorizado a sistemas de correos de voz: El agente ataca por
esta va las mquinas destinadas a realizar el almacenamiento de mensajes
telefnicos destinados al conocimiento exclusivo de los usuarios suscriptores
del servicio
e) Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas
radiales para tener acceso a informacin transmitida por las frecuencias
utilizadas por los telfonos inalmbricos y los celulares.

HACKING.
UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS

INFORMATICA JURIDICA Pgina 18


Esta conducta se refiere al acceso no autorizado que realiza el sujeto
activo a un sistema de informacin atentando contra el sistema de seguridad
que
este tenga establecido. La finalidad del actuar del agente (hacker) puede ser
diversa, ya que buscar a travs de ella conocer, alterar o destruir la
informacin
contenida en el sistema ya sea parcial o totalmente. De acuerdo con los
mltiples
casos de hacking a nivel internacional se ha considerado a estos sujetos
como
individuos de corta edad, por lo general adolescentes de posicin social
media,
aparentemente inofensivos, ausentes de toda conciencia de estar obrando
mal.
Entre estos sujetos se ha incluido adems a aqullos que no necesariamente
desempean sus labores en entidades relacionadas con sistemas
informticos,
pero que ingresan a ellos de un modo irregular.
El resultado que ha despejado este tipo de delito ha alcanzado a incluir dentro
de los hackers a los sujetos conocidos como insiders (sujeto activo), que son
aqullos individuos que acceden sin autorizacin a un sistema de informacin
que les es muy cercano debido a una relacin laboral, actual o reciente, que
les
ha permitido el conocimiento de las formas posibles para realizar los ataques
que estimen convenientes logrando el ingreso libremente, con la finalidad de
utilizar la informacin contenida por el sistema para fines propios.

TRASHING.

Esta conducta tiene la particularidad de haber sido considerada recientemente
en relacin a los delitos informticos. Se refiere a la obtencin de informacin
UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS

INFORMATICA JURIDICA Pgina 19

secreta o privada que se logra por la revisin no autorizada de la basura
(material o inmaterial) descartada por una persona, en una empresa u otra
entidad, con el fin de utilizarla por medios informticos en actividades
delictivas.
Estas actividades pueden tener como objetivo la realizacin de espionaje,
coercin o simplemente el lucro mediante el uso ilegtimo de cdigos de
ingreso a sistemas informticos que se hayan obtenido en el anlisis de la
basura recolectada.

ATENTADOS CONTRA LA PROPIEDAD INTELECTUAL.

En una primera aproximacin, se debe aclarar que bajo el concepto de
propiedad intelectual se deben considerar dos aspectos. El primero de ellos,
se
regula bajo los conceptos que comprende la Propiedad Industrial, as estas
actividades delictivas podran afectar la informacin relativa a la obtencin de
la
proteccin de derechos de propiedad industrial (marcas, patentes de
invencin o de procedimientos, diseos industriales y modelos de utilidad),
manejada durante el correspondiente procedimiento de reconocimiento de
estos derechos y a la que tenga relacin con estos una vez adquiridos. El
segundo aspecto, se refiere al atentado en contra de los derechos de autor,
tanto en sus aspectos morales, patrimoniales o mixtos.
En la mayora de los pases han sido reconocidos este tipo de delitos, pero a
pesar de ser registrados, an no se encuentran debidamente tipificados, tal es
el caso de Mxico. Sin embargo creo necesaria la insercin de tipos penales
que describir a continuacin ya que el delito ms cometido en el territorio
mexicano ha sido el Hacking, ya que la accin elemental para los hackers
consiste en cortar" (to hack) las barreras establecidas para evitar los ingresos
no deseados,
por ello se puede inducir que esa, es la accin base de todo este tipo de
delitos, sin embargo el menoscabo del bien jurdico de privacidad o propiedad,
UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS

INFORMATICA JURIDICA Pgina 20

puede producirse igualmente sin la necesidad de expresar esta violacin de
seguridad. La comisin de este tipo de delitos establece una clara violacin
del derecho a la intimidad, as mismo nos encontremos ante una accin de las
catalogadas como delitos informticos y electrnicos, y la accin mnima para
la configuracin de cualquiera de los tipos posibles implica, al menos un
acceso ilegtimo a equipos ajenos, violentndose o no los sistemas de
seguridad. El tipo penal primigenio sera la intrusin simple, que se refiere a la
accin consistente en el acceso no autorizado a un equipo informtico ajeno o
a una pgina Web propiedad de un tercero, por cualquier medio cuando el
sujeto activo no produjere ningn dao o tambin no produjere algn
detrimento en derechos intelectuales del sujeto pasivo. Sin embargo podra
pensarse en una agravante genrica de todos los tipos penales anteriormente
establecidos consistente en la elevacin de la pena cuando el acceso se
produzca en aqullos equipos que cuenten con medidas de seguridad,
basados en el hecho de que se requiere del despliegue de una actividad
mayor por parte del sujeto activo.


LEY N 27309
LEY QUE INCORPORA LOS DELITOS INFORMTICOS AL CDIGO PENAL
DELITOS INFORMTICOS
Artculo 207-A.- El que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la misma, para disear,
ejecutar o alterar un esquema u otro similar, o para interferir, interceptar,
acceder o copiar informacin en trnsito o contenida en una base de datos,
ser reprimido con pena privativa de libertad no mayor de dos aos o con
prestacin de servicios comunitarios de cincuentids a ciento cuatro jornadas.
UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS

INFORMATICA JURIDICA Pgina 21

Si el agente actu con el fin de obtener un beneficio econmico, ser
reprimido con pena privativa de libertad no mayor de tres aos o con
prestacin de servicios comunitarios no menor de ciento cuatro jornadas.
Artculo 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de
datos, sistema, red o programa de computadoras o cualquier parte de la
misma con el fin de alterarlos, daarlos o destruirlos, ser reprimido con pena
privativa de libertad no menor de tres ni mayor de cinco aos y con setenta a
noventa das multa.
Artculo 207-C.- En los casos de los Artculos 207-A y 207-B, la pena ser
privativa de libertad no menor de cinco ni mayor de siete aos, cuando:
1. El agente accede a una base de datos, sistema o red de computadora,
haciendo uso de
informacin privilegiada, obtenida en funcin a su cargo.
2. El agente pone en peligro la seguridad nacional.

También podría gustarte