Академический Документы
Профессиональный Документы
Культура Документы
Algunas de las aplicaciones más utilizadas para cometer delitos informáticos son
WhatsApp o Skype y almacenamiento en la nube. Recordemos que los delitos informáticos son
aquellas actividades: que se cometen mediante el uso de computadoras sistemas informáticos u
otros dispositivos, esto constituye una acción, típica, antijurídica y culpable, que se dar por vías
Informáticas estos delitos también son llamados ciberdelitos, el presente abre un espacio para el
estudio jurídico de estos delitos a nivel internacional.
Delitos informáticos más comunes en distintos países.
España:
1. Descargas ilegales. No se manejan datos concretos, pero gran parte de la población
realiza descargas ilegales de contenidos con derechos de autor. Tanto es así que según
el estudio “Observatorio de Piratería y Hábitos de Consumo de Contenidos Digitales
2014” de GFK, el 87,94 % los contenidos digitales consumidos en España en 2014 fueron
piratas.
2. Delito contra la intimidad de menores y acoso. En 2014 se abrieron 641 procedimientos
judiciales de este tipo, de los que 581 fueron delitos de pornografía infantil y/o de
personas con discapacidad, y 60 por acoso a menores. Las prácticas más habituales son
foros privados, conversaciones o grupos de WhatsApp o Skype y almacenamiento en la
nube.
Costa Rica:
1. La omnipresencia de las nuevas tecnologías de la información y comunicación le han
facilitado a los delincuentes poder grabar a personas en sus momentos más íntimos,
pasar inadvertidos y luego difundir dichos contenidos en internet con gran afectación para
los afectados.
2. Las contraseñas son la puerta de ingreso a muchos sistemas informáticos, de la misma
forma como una vulnerabilidad puede permitir que un delincuente acceda a un sistema
informático sin mayor problema, por lo que el tráfico de estas debe ser sancionado por
ley.
Alemania:
1. Espionaje de datos; el gobierno alemán afirmó que una quinta parte del país sufrió
robos de identidad en internet en los últimos meses. Un total de 16 millones de
direcciones de correo y contraseñas que fueron hackeadas y millones de ordenadores
infectados.
2. Estafa informática o falsificación de datos probatorios junto a modificaciones
complementarias del resto de falsedades documentales como el engaño en el tráfico
jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos.
Estados Unidos:
1. Regulación de los virus como instrucciones designadas a contaminar otros grupos de
programas o bases de datos, modificar, destruir, copiar o transmitir datos o alterar la
operación normal de los ordenadores, los sistemas o las redes informáticas.
2. Prácticas comerciales ilegales, con publicidad engañosa, estafas y fraudes.
Francia:
1. Abusos en materia de solicitud y uso indebido de datos personales, contra su
privacidad y su intimidad.
2. Exposición a juegos de azar, casinos, apuestas que les son prohibidas en el mundo
físico pero a los que pueden acceder online.
España:
Artículos del Código Penal Español referentes a Delitos Informáticos
(Ley-Orgánica 10/1995, de 23 de Noviembre/
BOE número 281, de 24 de Noviembre de 1.995)
Artículo 197
1.- El que para descubrir los secretos o vulnerar la intimidad de otro, sin su
consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o
cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones
o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido
o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas
de prisión de uno a cuatro años y multa de doce a veinticuatro meses.
2.- Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o
modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de
otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o
telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas
se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a
quien los altere o utilice en perjuicio del titular de los datos o de un tercero.
3.- Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a
terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los
números anteriores. Será castigado con las penas de prisión de uno a tres años y multa
de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber
tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.
4.- Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las
personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos
o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años,
y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad
superior.
5.- Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos
de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o
vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas
previstas en su mitad superior.
6.- Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente
previstas en los apartados 1 al 4 de
este artículo en su mitad superior. Si además afectan a datos de los mencionados en el
apartado 5, la pena a imponer será la de prisión de cuatro a siete años.
Artículo 198
La autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin
mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las
conductas descritas en el artículo anterior, será castigado con las penas respectivamente
previstas en el mismo, en su mitad superior y, además, con la de inhabilitación absoluta
por tiempo de seis a doce años.
Artículo 199
1.- El que revelare secretos ajenos, de los que tenga conocimiento por razón de su oficio
o sus relaciones laborales, será castigado con la pena de prisión de uno a tres años y
multa de seis a doce meses.
Artículo 200
Lo dispuesto en este capítulo será aplicable al que descubriere, revelare o cediere datos
reservados de personas jurídicas, sin el consentimiento de sus representantes, salvo lo
dispuesto en otros preceptos de este código.
Artículo 201
1.- Para proceder por los delitos previstos en este capítulo será necesaria denuncia de la
persona agraviada o de su representante legal. Cuando aquélla sea menor de edad,
incapaz o una persona desvalida, también podrá denunciar el Ministerio Fiscal.
2.- No será precisa la denuncia exigida en el apartado anterior para proceder por los
hechos descritos en el artículo 198 de este Código, ni cuando la comisión del delito afecte
a los intereses generales o a una pluralidad de personas.
Costa Rica:
Art. 167 bis Agrava (aumenta la pena) del delito de corrupción con una sanción de cuatro
a diez años si el imputado utiliza las redes sociales para buscar para si o para un
grupo actos sexuales con un menor o incapaz.
Art 196 bis. Crea el tipo penal “violación de datos personales” sancionado con prisión de
tres a seis años. La pena será de cuatro a ocho años si el responsable es el encargado
de soporte, revela datos de carácter público o estén contenidos en bases públicas, la
información es de un menor de edad o revele datos sobre ideología, religión, creencias,
salud, origen racial o preferencia sexual.
Art. 214. Aumenta la pena por el delito de extorsión de cuatro a ocho años, agravándola
si se realiza por medios informáticos son pena de cinco a diez años.
Art. 217 bis. Ya no será “fraude informático” sino “estafa informática”. Aumenta el mínimo
y reduce el máximo de prisión dejándolo entre tres y seis años (anteriormente era de uno
a diez años). Si la conducta es cometida contra un sistema de información público,
bancario o financiero la pena será de cinco a diez años de prisión..
229 bis. Prisión de uno a tres años al que destruya información digital ajena y sin permiso,
y de tres a seis años de prisión si la información es irrecuperable.
Art. 288. Aumenta la pena de espionaje de cuatro a ocho años y extiende el tipo penal a
la obtención de secretos que afecten la lucha contra el narcotráfico y crimen organizado.
Además adiciona un párrafo agravando la sanción de cinco a diez años si el delito es
cometido por medios informáticos.
Art. 229. Crea un sexto inciso para el daño agravado cuando recae sobre medios
informáticos.
Art. 229 ter. Sabotaje informático: pena de tres a seis años al que “destruya, altere,
entorpezca o inutilice” información de medios digitales y agrava la pena cuando el daño
produzca “peligro colectivo o daño social”, realizado por el encargado de soporte o la
información sea de carácter público.
Art. 230. Crea el tipo penal de suplantación de identidad en redes sociales, correos
electrónicos, etc. castigada con pena de tres a seis años de prisión. Si la conducta es en
perjuicio de un menor de edad o incapaz la pena será de cuatro a ocho años de prisión.
Art, 231. Espionaje informático. Prisión de tres a seis años al que se apodere o bloquee
por medios informáticos información para el “tráfico económico” de la industria y el
comercio.
Art 232. Sanciona con prisión de uno a seis años a quien induzca a error a otra persona
para que instale programa maliciosos, a quien instale programas con el fin de convertirlos
en maliciosos como sitios de internet atacantes, quien distribuya programas para creación
de software malicioso, a quien ofrezca, contrate o brinde servicios de denegación de
servicios, envío de comunicaciones masivas no solicitadas o programas informáticos
maliciosos.
La pena será de tres a nueve años cuando el programa malicioso afecte entidades
bancarias, obtenga el control a distancia de un sistema para formar parte de una red
zombi, busque beneficios patrimoniales, afecte sistemas informáticos de salud y pongan
en peligro la salud o vida de las personas y tenga la capacidad de reproducirse sin la
necesidad de intervención adicional por parte del usuario legítimo del sistema informático.
Art. 233. Impone sanción de uno a tres años a quien suplante sitios legítimos en internet,
la pena será de tres a seis años de prisión si mediante el engaño se capture información.
Art. 234. Crea la figura de “facilitación del delito informático” sancionando con pena de
uno a cuatro años de prisión a quien facilite los medios para la comisión del ilícito.
Art. 235. Duplica la pena cuando cualquiera de los delitos cometidos por medios
informáticos afecte la lucha contra el narcotráfico o el crimen organizado.
Art. 236. Sanciona con pena de tres a seis años a quien utilice medios electrónicos para
propagar información falsa que distorsione o cause perjuicio a la seguridad del sistema
financiero o sus usuarios.
Alemania:
Por lo que se refiere a la estafa informática, la formulación de un nuevo tipo penal tuvo
como dificultad principal el hallar un equivalente análogo al triple requisito de acción
engañosa, causa del error y disposición patrimonial, en el engaño del computador, así
como en garantizar las posibilidades de control de la nueva expresión legal, quedando
en la redacción que el perjuicio patrimonial que se comete consiste en influir en el
resultado de una elaboración de datos por medio de una realización incorrecta del
programa, a través de la utilización de datos incorrectos o incompletos, mediante la
utilización no autorizada de datos, o a través de una intervención ilícita.
Sobre el particular, cabe mencionar que esta solución en forma parcialmente abreviada
fue también adoptada en los Países Escandinavos y en Austria. En opinión de estudiosos
de la materia, el legislador alemán ha introducido un número relativamente alto de nuevos
preceptos penales, pero no ha llegado tan lejos como los Estados Unidos. De esta forma,
dicen que no sólo ha renunciado a tipificar la mera penetración no autorizada en sistemas
ajenos de computadoras, sino que tampoco ha castigado el uso no autorizado de equipos
de procesos de datos, aunque tenga lugar de forma cualificada. En el caso de Alemania,
se ha señalado que a la hora de introducir nuevos preceptos penales para la represión
de la llamada criminalidad informática el gobierno tuvo que reflexionar acerca de dónde
radicaban las verdaderas dificultades para la aplicación del Derecho penal tradicional a
comportamientos dañosos en los que desempeña un papel esencial la introducción del
proceso electrónico de datos, así como acerca de qué bienes jurídicos merecedores de
protección penal resultaban así lesionados. Fue entonces cuando se comprobó que, por
una parte, en la medida en que las instalaciones de tratamiento electrónico de datos son
utilizadas para la comisión de hechos delictivos, en especial en el ámbito económico,
pueden conferir a éstos una nueva dimensión, pero que en realidad tan sólo constituyen
un nuevo modus operandi, que no ofrece problemas para la aplicación de determinados
tipos. Por otra parte, sin embargo, la protección fragmentaria de determinados bienes
jurídicos ha puesto de relieve que éstos no pueden ser protegidos suficientemente por el
Derecho vigente contra nuevas formas de agresión que pasan por la utilización abusiva
de instalaciones informáticas. En otro orden de ideas, las diversas formas de aparición
de la criminalidad informática propician además, la aparición de nuevas lesiones de
bienes jurídicos merecedoras de pena, en especial en la medida en que el objeto de la
acción puedan ser datos almacenados o transmitidos o se trate del daño a sistemas
informáticos. El tipo de daños protege cosas corporales contra menoscabos de sus
sustancias o función de alteraciones de su forma de aparición.
Estados Unidos:
Sección 1030, como parte de la Ley sobre Abuso y Fraude Informático de 1986
Francia: