Вы находитесь на странице: 1из 10

Introducción:

El presente consta los distintos delitos en el campo informático y su regulación legal, el


objetivo es dar a conocer y dilucidar, él porque se comete delitos en plataforma informática
siendo uno de los más comunes "Descargas Ilegales”, el cual es cometido a nivel mundial siendo
la principal causa, la vulnerabilidad, que tiene las distintas plataformas virtuales, siendo estas
utilizadas para cargar a la Red, Videos de Contenido Pornográfico, a raíz de la problemática en
España al llevarse más de 641 Procedimientos Judiciales a causa de este delito abrió la puerta,
tanto a la denuncia como a la acción por parte del gobierno, para accionar en contra de los
responsables, esto con base al artículo 197 de Código Penal Español al 201 , los cuales al hacer
su respectiva aplicación, dar al estado la potestad para hacer valer la justicia, recordemos que el
fin primordial del estado de garantizar el bien común.

Algunas de las aplicaciones más utilizadas para cometer delitos informáticos son
WhatsApp o Skype y almacenamiento en la nube. Recordemos que los delitos informáticos son
aquellas actividades: que se cometen mediante el uso de computadoras sistemas informáticos u
otros dispositivos, esto constituye una acción, típica, antijurídica y culpable, que se dar por vías
Informáticas estos delitos también son llamados ciberdelitos, el presente abre un espacio para el
estudio jurídico de estos delitos a nivel internacional.
Delitos informáticos más comunes en distintos países.

España:
1. Descargas ilegales. No se manejan datos concretos, pero gran parte de la población
realiza descargas ilegales de contenidos con derechos de autor. Tanto es así que según
el estudio “Observatorio de Piratería y Hábitos de Consumo de Contenidos Digitales
2014” de GFK, el 87,94 % los contenidos digitales consumidos en España en 2014 fueron
piratas.
2. Delito contra la intimidad de menores y acoso. En 2014 se abrieron 641 procedimientos
judiciales de este tipo, de los que 581 fueron delitos de pornografía infantil y/o de
personas con discapacidad, y 60 por acoso a menores. Las prácticas más habituales son
foros privados, conversaciones o grupos de WhatsApp o Skype y almacenamiento en la
nube.

Costa Rica:
1. La omnipresencia de las nuevas tecnologías de la información y comunicación le han
facilitado a los delincuentes poder grabar a personas en sus momentos más íntimos,
pasar inadvertidos y luego difundir dichos contenidos en internet con gran afectación para
los afectados.
2. Las contraseñas son la puerta de ingreso a muchos sistemas informáticos, de la misma
forma como una vulnerabilidad puede permitir que un delincuente acceda a un sistema
informático sin mayor problema, por lo que el tráfico de estas debe ser sancionado por
ley.

Alemania:
1. Espionaje de datos; el gobierno alemán afirmó que una quinta parte del país sufrió
robos de identidad en internet en los últimos meses. Un total de 16 millones de
direcciones de correo y contraseñas que fueron hackeadas y millones de ordenadores
infectados.
2. Estafa informática o falsificación de datos probatorios junto a modificaciones
complementarias del resto de falsedades documentales como el engaño en el tráfico
jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos.

Estados Unidos:
1. Regulación de los virus como instrucciones designadas a contaminar otros grupos de
programas o bases de datos, modificar, destruir, copiar o transmitir datos o alterar la
operación normal de los ordenadores, los sistemas o las redes informáticas.
2. Prácticas comerciales ilegales, con publicidad engañosa, estafas y fraudes.

Francia:
1. Abusos en materia de solicitud y uso indebido de datos personales, contra su
privacidad y su intimidad.
2. Exposición a juegos de azar, casinos, apuestas que les son prohibidas en el mundo
físico pero a los que pueden acceder online.

Leyes que regulan los Delitos Informáticos en distintos países.

España:
Artículos del Código Penal Español referentes a Delitos Informáticos
(Ley-Orgánica 10/1995, de 23 de Noviembre/
BOE número 281, de 24 de Noviembre de 1.995)

Artículo 197

1.- El que para descubrir los secretos o vulnerar la intimidad de otro, sin su
consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o
cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones
o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido
o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas
de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

2.- Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o
modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de
otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o
telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas
se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a
quien los altere o utilice en perjuicio del titular de los datos o de un tercero.

3.- Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a
terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los
números anteriores. Será castigado con las penas de prisión de uno a tres años y multa
de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber
tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.

4.- Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las
personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos
o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años,
y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad
superior.

5.- Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos
de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o
vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas
previstas en su mitad superior.

6.- Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente
previstas en los apartados 1 al 4 de
este artículo en su mitad superior. Si además afectan a datos de los mencionados en el
apartado 5, la pena a imponer será la de prisión de cuatro a siete años.

Artículo 198

La autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin
mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las
conductas descritas en el artículo anterior, será castigado con las penas respectivamente
previstas en el mismo, en su mitad superior y, además, con la de inhabilitación absoluta
por tiempo de seis a doce años.

Artículo 199

1.- El que revelare secretos ajenos, de los que tenga conocimiento por razón de su oficio
o sus relaciones laborales, será castigado con la pena de prisión de uno a tres años y
multa de seis a doce meses.

2.- El profesional que, con incumplimiento de su obligación de sigilo o reserva, divulgue


los secretos de otra persona, será castigado con la pena de prisión de uno a cuatro años,
multa de doce a veinticuatro meses e inhabilitación especial para dicha profesión por
tiempo de dos a seis años.

Artículo 200

Lo dispuesto en este capítulo será aplicable al que descubriere, revelare o cediere datos
reservados de personas jurídicas, sin el consentimiento de sus representantes, salvo lo
dispuesto en otros preceptos de este código.

Artículo 201

1.- Para proceder por los delitos previstos en este capítulo será necesaria denuncia de la
persona agraviada o de su representante legal. Cuando aquélla sea menor de edad,
incapaz o una persona desvalida, también podrá denunciar el Ministerio Fiscal.

2.- No será precisa la denuncia exigida en el apartado anterior para proceder por los
hechos descritos en el artículo 198 de este Código, ni cuando la comisión del delito afecte
a los intereses generales o a una pluralidad de personas.

3.- El perdón del ofendido o de su representante legal, en su caso, extingue la acción


penal o la pena impuesta, sin perjuicio de lo dispuesto en el segundo párrafo del número
4º del artículo 130.

Costa Rica:

La ley de delitos informáticos

Art. 167 bis Agrava (aumenta la pena) del delito de corrupción con una sanción de cuatro
a diez años si el imputado utiliza las redes sociales para buscar para si o para un
grupo actos sexuales con un menor o incapaz.

Art. 196. Unifica el tipo penal de violación de correspondencia y comunicaciones


sancionando con prisión de tres a seis años a quien “con peligro o daño para la intimidad
o privacidad de un tercero y sin su consentimiento” le intercepte o se apodere de
comunicaciones dirigidas a otra persona. La pena se agrava de cuatro a ocho años si las
conductas son realizadas por la persona encargada de la salvaguarda de las
comunicaciones o soporte técnico.

Art 196 bis. Crea el tipo penal “violación de datos personales” sancionado con prisión de
tres a seis años. La pena será de cuatro a ocho años si el responsable es el encargado
de soporte, revela datos de carácter público o estén contenidos en bases públicas, la
información es de un menor de edad o revele datos sobre ideología, religión, creencias,
salud, origen racial o preferencia sexual.

Art. 214. Aumenta la pena por el delito de extorsión de cuatro a ocho años, agravándola
si se realiza por medios informáticos son pena de cinco a diez años.

Art. 217 bis. Ya no será “fraude informático” sino “estafa informática”. Aumenta el mínimo
y reduce el máximo de prisión dejándolo entre tres y seis años (anteriormente era de uno
a diez años). Si la conducta es cometida contra un sistema de información público,
bancario o financiero la pena será de cinco a diez años de prisión..

229 bis. Prisión de uno a tres años al que destruya información digital ajena y sin permiso,
y de tres a seis años de prisión si la información es irrecuperable.

Art. 288. Aumenta la pena de espionaje de cuatro a ocho años y extiende el tipo penal a
la obtención de secretos que afecten la lucha contra el narcotráfico y crimen organizado.
Además adiciona un párrafo agravando la sanción de cinco a diez años si el delito es
cometido por medios informáticos.

Art. 229. Crea un sexto inciso para el daño agravado cuando recae sobre medios
informáticos.

Art. 229 ter. Sabotaje informático: pena de tres a seis años al que “destruya, altere,
entorpezca o inutilice” información de medios digitales y agrava la pena cuando el daño
produzca “peligro colectivo o daño social”, realizado por el encargado de soporte o la
información sea de carácter público.

Art. 230. Crea el tipo penal de suplantación de identidad en redes sociales, correos
electrónicos, etc. castigada con pena de tres a seis años de prisión. Si la conducta es en
perjuicio de un menor de edad o incapaz la pena será de cuatro a ocho años de prisión.

Art, 231. Espionaje informático. Prisión de tres a seis años al que se apodere o bloquee
por medios informáticos información para el “tráfico económico” de la industria y el
comercio.

Art 232. Sanciona con prisión de uno a seis años a quien induzca a error a otra persona
para que instale programa maliciosos, a quien instale programas con el fin de convertirlos
en maliciosos como sitios de internet atacantes, quien distribuya programas para creación
de software malicioso, a quien ofrezca, contrate o brinde servicios de denegación de
servicios, envío de comunicaciones masivas no solicitadas o programas informáticos
maliciosos.

La pena será de tres a nueve años cuando el programa malicioso afecte entidades
bancarias, obtenga el control a distancia de un sistema para formar parte de una red
zombi, busque beneficios patrimoniales, afecte sistemas informáticos de salud y pongan
en peligro la salud o vida de las personas y tenga la capacidad de reproducirse sin la
necesidad de intervención adicional por parte del usuario legítimo del sistema informático.

Art. 233. Impone sanción de uno a tres años a quien suplante sitios legítimos en internet,
la pena será de tres a seis años de prisión si mediante el engaño se capture información.

Art. 234. Crea la figura de “facilitación del delito informático” sancionando con pena de
uno a cuatro años de prisión a quien facilite los medios para la comisión del ilícito.

Art. 235. Duplica la pena cuando cualquiera de los delitos cometidos por medios
informáticos afecte la lucha contra el narcotráfico o el crimen organizado.

Art. 236. Sanciona con pena de tres a seis años a quien utilice medios electrónicos para
propagar información falsa que distorsione o cause perjuicio a la seguridad del sistema
financiero o sus usuarios.

Alemania:

Segunda Ley contra la Criminalidad Económica

En Alemania, para hacer frente a la delincuencia relacionada con la informática y con


efectos a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad
Económica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos:

o Espionaje de datos (202 a)

o Estafa informática (263 a)

o Falsificación de datos probatorios(269) junto a modificaciones complementarias del


resto de falsedades documentales como el engaño en el tráfico jurídico mediante la
elaboración de datos, falsedad ideológica, uso de documentos falsos(270, 271, 273)

o Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos inclusive la


tentativa es punible.

o Sabotaje informático (303 b. Destrucción de elaboración de datos de especial


significado por medio de destrucción, deterioro, inutilización, eliminación o alteración de
un sistema de datos. También es punible la tentativa.
o Utilización abusiva de cheques o tarjetas de crédito (266b).

Por lo que se refiere a la estafa informática, la formulación de un nuevo tipo penal tuvo
como dificultad principal el hallar un equivalente análogo al triple requisito de acción
engañosa, causa del error y disposición patrimonial, en el engaño del computador, así
como en garantizar las posibilidades de control de la nueva expresión legal, quedando
en la redacción que el perjuicio patrimonial que se comete consiste en influir en el
resultado de una elaboración de datos por medio de una realización incorrecta del
programa, a través de la utilización de datos incorrectos o incompletos, mediante la
utilización no autorizada de datos, o a través de una intervención ilícita.

Sobre el particular, cabe mencionar que esta solución en forma parcialmente abreviada
fue también adoptada en los Países Escandinavos y en Austria. En opinión de estudiosos
de la materia, el legislador alemán ha introducido un número relativamente alto de nuevos
preceptos penales, pero no ha llegado tan lejos como los Estados Unidos. De esta forma,
dicen que no sólo ha renunciado a tipificar la mera penetración no autorizada en sistemas
ajenos de computadoras, sino que tampoco ha castigado el uso no autorizado de equipos
de procesos de datos, aunque tenga lugar de forma cualificada. En el caso de Alemania,
se ha señalado que a la hora de introducir nuevos preceptos penales para la represión
de la llamada criminalidad informática el gobierno tuvo que reflexionar acerca de dónde
radicaban las verdaderas dificultades para la aplicación del Derecho penal tradicional a
comportamientos dañosos en los que desempeña un papel esencial la introducción del
proceso electrónico de datos, así como acerca de qué bienes jurídicos merecedores de
protección penal resultaban así lesionados. Fue entonces cuando se comprobó que, por
una parte, en la medida en que las instalaciones de tratamiento electrónico de datos son
utilizadas para la comisión de hechos delictivos, en especial en el ámbito económico,
pueden conferir a éstos una nueva dimensión, pero que en realidad tan sólo constituyen
un nuevo modus operandi, que no ofrece problemas para la aplicación de determinados
tipos. Por otra parte, sin embargo, la protección fragmentaria de determinados bienes
jurídicos ha puesto de relieve que éstos no pueden ser protegidos suficientemente por el
Derecho vigente contra nuevas formas de agresión que pasan por la utilización abusiva
de instalaciones informáticas. En otro orden de ideas, las diversas formas de aparición
de la criminalidad informática propician además, la aparición de nuevas lesiones de
bienes jurídicos merecedoras de pena, en especial en la medida en que el objeto de la
acción puedan ser datos almacenados o transmitidos o se trate del daño a sistemas
informáticos. El tipo de daños protege cosas corporales contra menoscabos de sus
sustancias o función de alteraciones de su forma de aparición.

Estados Unidos:

Sección 1030, como parte de la Ley sobre Abuso y Fraude Informático de 1986

Prohíbe el acceso no autorizado o fraudulento a ordenadores gubernamentales, y


establece diversas condenas para esa clase de accesos. Esta ley es una de las pocas
piezas de legislación federal únicamente referidas a ordenadores. Bajo la Ley de Abuso
y Fraude Informático, el Servicio Secreto americano y el F.B.I. tienen jurisprudencia para
investigar los delitos definidos en este decreto. Las seis áreas de actividad criminal
cubiertas por la Sección 1030 son:
1. Adquisición de información restringida relacionada con defensa nacional, asuntos
exteriores o sobre energía nuclear con el objetivo o posibilidad de que sean usados para
dañar a los Estados Unidos o para aventajar a cualquier otra nación extranjera. (El delito
debe ser cometido consciente-mente accediendo a un ordenador sin autorización o
exceder el acceso autorizado.)
2. Obtención de información en un registro financiero de una institución fiscal o de un
propietario de tarjeta de crédito; o de información de un cliente en un archivo de una
agencia de información de clientes. (El delito debe ser cometido conscientemente
intencionadamente accediendo a un ordenador sin autorización o excediendo el acceso
autorizado.) Pena: Multa y/o hasta 1 año de cárcel, hasta 10 años si se reincide.
3. Atacar un ordenador que sólo corresponda ser usado por algún departamento o
agencia del gobierno de los EEUU, para el caso de que no sólo puede ser usada por esta
agencia, atacar un ordenador usado por el gobierno en el que la intrusión producida
afecte el uso que el gobierno hace de él. (El delito debe ser cometido intencionadamente
accediendo a un ordenador sin autorización.)
4. Promover un fraude accediendo a un ordenador de interés federal y obtener algo de
valor, a menos que el fraude y la cosa obtenida consistan solamente en el uso de dicho
ordenador. (El delito debe ser cometido conscientemente, con intención de cometer dicho
fraude, y sin autorización o excediéndose de la autorización obtenida) [La visión que tiene
el gobierno de "ordenador de interés federal" está definida abajo] Pena: Multa y/o hasta
5 años de cárcel, hasta 10 años si se reincide.
5. A través del uso de un ordenador utilizado en comercio interestatal, transmitir
intencionadamente programas, información , códigos o comandos a otro sistema
informático. Existen dos situaciones diferentes:
A.- En esta situación (I) la persona que realiza la transmisión está intentando dañar el
otro ordenador o provocar que no se permita a otras personas acceder a él; y (II) la
transmisión se produce sin la autorización de los propietarios u operadores de los
ordenadores, y causa $1000 o más de pérdidas, o modifica o perjudica, o potencialmente
modifica o altera un examen o tratamiento médico. Pena con intento de dañar: Multa y/o
hasta 5 años de cárcel, hasta 10 años si se reincide.
B.- En esta situación, (I) la persona que realiza la transmisión no intenta hacer ningún
daño, pero actúa imprudentemente despreciando el riesgo que existe de que la
transmisión causara daño a los propietarios u operadores de los ordenadores y provoca
$1000 o más de pérdidas, modifica o potencialmente modifica un examen o tratamiento
médico. Pena por actuación temeraria: Multa y/o hasta 1 año de cárcel.
6. Promover el fraude traficando con passwords o información similar que haga que se
pueda acceder a un ordenador sin la debida autorización. Todo esto si ese tráfico afecta
al comercio estatal o internacional o si el ordenador afectado es utilizado por o para el
Gobierno. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena:
Multa y/o hasta 1 año de cárcel, hasta 10 años si se reincide.

Francia:

Ley para reforzar las disposiciones vinculadas a la lucha contra el terrorismo


El artículo 6-1 de la mencionada ley permite a los servicios de policía solicitar a los
proveedores de acceso a internet que bloqueen la conexión a ciertos sitios para impedir
a los internautas residentes en Francia el acceso a contenidos que supuestamente
promueven el terrorismo. Es de público conocimiento que cualquier internauta,
no necesariamente dotado de grandes conocimientos técnicos, puede burlar muy
fácilmente las técnicas de bloqueo. Estas últimas son generalmente recursos difícilmente
aplicables sin peligro de bloquear más de lo que se pretende bloquear. Para impedir más
eficazmente el acceso a contenidos online es necesario el uso de técnicas de vigilancia
masiva de las conexiones de todo el conjunto de internautas. Sobre eso trata la nueva
"Ley de Inteligencia" que instala las llamadas “cajas negras” en los servidores de los
proveedores de acceso a internet para “aspirar” en tiempo real los datos de conexión.

El bloqueo de sitios web o de contenidos online está en manos de la policía,


sin intervención previa de un juez. Se evita así todo procedimiento que pueda contradecir
la acción policial así como toda forma de oposición a la censura decidida por la instancia
administrativa. Más que los actos, esta ley castiga las intenciones. La libertad de
información, o sea la libertad de consultar cualquier sitio en internet; la libertad de
circulación, que permite a los individuos salir de su país sin que las autoridades
prejuzguen sobre sus intenciones; así como la libertad de expresión, se ven así
cuestionadas.

Al poner internet en su mirilla, el gobierno [francés] apunta contra todo ciudadano


deseoso de informarse y de escapar a las órdenes de creer esto o aquello que promulga
el poder. La ley afecta a toda la población en su conjunto, pero no contiene ninguna
disposición que apunte directamente contra el terrorismo. Sin embargo, tiene un impacto
decisivo sobre el intercambio de información y las comunicaciones a través de internet.

Вам также может понравиться