Вы находитесь на странице: 1из 8

DELITOS INFORMTICOS 1.

Introduccin El fenmeno de Globalizacin y el gran avance de las tecnologas de la informacin y la comunicacin (TIC), han influido en gran medida en todas las actividades del se humano. El Internet esta en todas partes, los individuos utilizan la red para comunicarse, divertirse, investigar, jugar, etc. Esta presente en todas las materias, la economa, la cultura, la poltica, la ecologa, el derecho, etc. Es una herramienta sumamente importante para el desarrollo de las actividades del ser humano. Sin embargo, no todos los usuarios utilizan el Internet de manera adecuada, para algunas personas este puede ser un medio para obtener ilegalmente beneficios o ventajas. Dadas las caractersticas de Internet, los delincuentes tienen como ventajas el anonimato, la rapidez de la red, la ignorancia de los usuarios, la gran cantidad de datos que acumula, la facilidad de acceso y de manipulacin de informacin, y la poca legislacin que existe sobre estos delitos. Aunado a lo anterior, el delito es relativamente fcil de realizar, los resultados son econmicamente altos y el delincuente tiene muy poca probabilidad de ser descubierto. As, con las nuevas tecnologas surgen nuevos delincuentes (cabe mencionar que son los delitos tradicionales, lo que les da un giro novedoso son las TIC), como por ejemplo: la mafia internacional, la prostitucin infantil, el terrorismo, el narcotrfico, la piratera, el frade, el crimen organizado y todo gnero de personas con diversos intereses ilegtimos 2. Definicin, clasificacin, sujetos y delitos. 2.1. Definicin Es complicado llegar a una definicin de delitos informticos, sin embargo la Organizacin para la Cooperacin y el Desarrollo Econmico (OCDE) los defini como los delitos relacionados con las computadoras, como cualquier comportamiento antijurdico, no tico o no autorizado, relacionado con el procesado automtico de datos y/o transmisiones de datos1. As tambin, la Organizacin de las Naciones Unidas, en el Undcimo Congreso sobre Prevencin del Delito y Justicia Penal, 18 a 25 de abril de 2005, Bangkok (Tailandia) los considera como una conducta proscrita por la legislacin y/o la jurisprudencia, que implica la
1

http://cmapspublic2.ihmc.us/rid=1142254514406_1064849562_6206/El_derecho_y_el_ciberespacio.pdf

utilizacin de tecnologas digitales en la comisin del delito; se dirige a las propias tecnologas de la computacin y las comunicaciones; o incluye la utilizacin incidental de computadoras en la comisin de otros delitos2. En este orden de ideas, podemos considerar que los delitos informticos son las conductas o acciones tpicas (tipificada por la ley), antijurdicas (contraria a Derecho), culpables y punibles, en que se utilice a las computadoras como medio o fin. 2.2. Clasificacin Existen varias clasificaciones de los delitos informticos, una de las ms referidas es la del Dr. Julio Tllez Valds, quien los clasifica como instrumento o medio, o como fin u objetivo. Como instrumento o medio: se tienen a las conductas que se valen de las computadoras como mtodo, medio, o smbolo en la comisin del ilcito. Como fin u objetivo: en esta categora se enmarcan las conductas que van dirigidas en contra de la computadora, accesorios o programas como entidad fsica. 2.3. Sujetos Las partes en el delito informtico son el sujeto activo y el sujeto pasivo, ahora mencionaremos quienes son y sus caractersticas. 1. El sujeto activo de los delitos informticos, es un individuo que por sus capacidades en el conocimiento de sistemas informticos y en ocasiones por la oportunidad de laborar en determinado puesto que implica el manejo de informacin, comete el delito. Algunos de estos delincuentes son personas particularmente inteligentes y creativas. 2. El sujeto pasivo, puede ser una persona individual o colectiva, usualmente es presa fcil de los delincuentes informticos por su ignorancia en el manejo de las tecnologas. 2.4. Delitos Tipos de delitos informticos reconocidos por las Naciones Unidas. Fraudes cometidos mediante manipulacin de computadoras Manipulacin de los datos de entrada.- Este tipo de fraude informtico conocido tambin como sustraccin de datos,
2

http://www.cinu.org.mx/11congreso/pdf/hoja_informativa6.pdf

representa el delito Informtico mas comn ya que es fcil de cometer y difcil de descubrir. La manipulacin de programas.- Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Manipulacin de los datos de salida.- Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo mas comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Fraude efectuado por manipulacin informtica.- Es una tcnica especializada que se denomina "tcnica del salchichn" en la que "rodajas muy finas" apenas perceptibles de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Falsificaciones Informticas Como Objeto.- Cuando se alteran datos de los documentos almacenados en forma computarizada Como instrumentos.- Las computadoras pueden utilizarse tambin pare efectuar falsificaciones de documentos de uso comercial. Daos o modificaciones de programas o datos computarizados Sabotaje informtico.- Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son: virus, gusanos, bomba lgica o cronolgica, etc. Acceso no autorizado a Sistemas o Servicios.- Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informticos (Hacker) hasta el sabotaje o espionaje informtico. Piratas informticos o Hackers.- El acceso se efecta a menudo desde un lugar exterior. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema, esto suele suceder con frecuencia en los sistemas en los

que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema. Reproduccin no autorizada de programas informticos de proteccin Legal.- Esta puede entraar una perdida econmica sustancial para los propietarios legtimos.

3. Derecho comparado. 3.1 LEGISLACION COMPARADA Pas Alemania Legislacin A partir del 1 de agosto de 1986, se adopto la Segunda Ley contra la Criminalidad Econmica en la que se contemplan los siguientes delitos: Espionaje de datos Estafa informtica Falsificacin de datos probatorios Uso de documentos falsos Alteracin de datos Sabotaje Informtico Utilizacin abusiva de cheques o tarjetas de crdito

Austria

Ley de reforma del Cdigo Penal de 22 de diciembre de 1987 Esta ley contempla los siguientes delitos: Destruccin de datos Estafa informtica

Francia

La Ley 88/19 del 5 de enero de 1988 sobre el fraude informtico contempla: Acceso fraudulento a un sistema de elaboracin de datos. Sabotaje Informtico. Destruccin de datos. Falsificacin de documentos informatizados.

Estados Unidos

Estados Unidos en 1994 modific con el Acta Federal de Abuso Computacional su antecedente, el Acta de Fraude y Abuso Computacional de 1986. Delitos que regula: Regulacin de los virus (computer contaminant) Modificar o destruir bases de datos. Copiar transmitir datos o alterar la operacin normal de las computadoras, los sistemas o las redes informticas.

Argentina

En la Argentina, an no existe legislacin especifica sobre los llamados delitos informticos. Slo estn protegidas las obras de bases de datos y de software, agregados a la lista de la Ley 11.723 de propiedad intelectual gracias al Decreto N 165/94 del 8 de febrero de 1994. En dicho Decreto protege: Obras de software Obras de base de datos:

Gran Bretaa.

Debido a un caso de hacking en 1991, comenz a regir en este pas la Computer Misuse Act (Ley de Abusos Informticos). Esta ley contempla como delitos: Modificacin de datos sin autorizacin. Los virus estn incluidos en esa categora.

Holanda.

El 1 de Marzo de 1993 entr en vigencia la Ley de Delitos Informticos, en la cual se penaliza: el hacking, el preacking (utilizacin de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio), la ingeniera social (arte de convencer a la gente de entregar informacin que en circunstancias normales no entregara), y la distribucin de virus.

Francia

En 1988, Francia dict la Ley relativa al fraude

informtico, Fraude informtico Alteracin del funcionamiento de un sistema de procesamiento automatizado de datos. Introducido datos en un sistema de procesamiento automatizado o haya suprimido o modificado los datos que ste contiene, o sus modos de procesamiento o de transmisin. Sabotaje informtico Espaa. En el Nuevo Cdigo Penal de Espaa, el art. 263 establece que el que causare daos en propiedad ajena. Dao en propiedad ajena. Establece que se aplicar la pena de prisin de uno a tres aos y multa... a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dae los datos, programas o documentos electrnicos ajenos contenidos en redes, soportes o sistemas informticos. Violacin de secretos Espionaje Estafas electrnicas

Chile.

Chile fue el primer pas latinoamericano en sancionar una Ley contra delitos informticos, la cual entr en vigencia el 7 de junio de 1993. Destruccin o inutilizacin de los de los datos contenidos dentro de una computadora Virus. Destruccin o inutilizacin de un sistema de tratamiento de informacin o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento. Alteracin, dao o destruccin de datos contenidos en un sistema de tratamiento de informacin.

Como podemos observar existen delitos en comn que por su generalidad y continuidad, se han regulado. Estos son, sabotaje informtico, espionaje, estafa informtica, piratera y falsificacin de documentos.

El Sabotaje informtico es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos del sistema informtico (hardware y/o software) con intencin de obstaculizar el funcionamiento normal del sistema. Este delito, puede entraar una perdida econmica sustancial para los propietarios legtimos de Empresas, Instituciones pblicas, privadas, Gubernamentales, etc. Se puede realizar de dos formas: a).- Puede producirse por medio de la modificacin y/o destruccin de los datos o programas del sistema infectado, o b).- puede producirse por medio de la paralizacin o bloqueo del sistema, sin que necesariamente se produzca alteracin ni destruccin de los datos o programas El espionaje informtico se lleva a cobo a travs de programas de espionaje o spyware: este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo 'clic' en el ratn queda almacenado. Se utiliza para obtener informacin confidencial o conocer cul es el funcionamiento que una persona le est dando a la mquina. La estafa informtica esa aquel delito que se comete con el nimo de lucro, y a base de engaos se pretende producir error en otro, inducindole a realizar un acto de disposicin en perjuicio propio o ajeno. Es este sentido, los elementos de este delito son: El nimo de lucro La accin tpica es la de valerse de una manipulacin informtica o artificio semejante. Desaparece el engao bastante y el error. La transferencia no consentida del patrimonio de otra persona sin utilizar violencia. Perjuicio a tercero. La piratera informtica es la distribucin o reproduccin ilegal de las fuentes o aplicaciones de software para su utilizacin comercial o particular.

La piratera se presenta de diversas formas. Estas son algunas de las formas de piratera ms habituales:

Duplicado de usuario con licencia para usuarios sin licencia Distribucin ilegal a travs de Internet Distribucin de versiones educativas especiales a clientes sin autorizacin Distribucin de fuentes o software falsos

El caso de argentina es un ejemplo de lo que esta ocurriendo en muchos pases como Mxico, en el cual no se cuenta con los tipos penales adecuados para hacer frente a estos nuevos delitos. Sin embargo, se esta haciendo un esfuerzo por adecuar los tipos penales tradicionales a las nuevas formas de delincuencia. 3.2. LEGISLACION NACIONAL En la legislacin nacional, se contemplan los delitos informticos en el Titulo Noveno. Revelacin de secretos y acceso ilcito a sistemas y equipos de informtica Captulo II Acceso ilcito a sistemas y equipos de informtica, del articulo 211 bis 1 al 211 bis 7. del Cdigo Penal Federal. Estos articulo se refieren a la modificacin, destruccin o prdida de informacin, que realice un individua cuando este o no autorizado y se aumentan las penas cuando de dicha actividad se obtenga un lucro. Considero que es importante que nuestra legislacin tipifique estas conductas, sin embargo existen otros delitos que se deberan modificar y adecuar a los nuevos escenarios. Es un buen principio pero falta mucho, en tanto debemos optar por adecuar, como ya mencione, los tipos tradiciones con las nuevas conductas delictivas.

Вам также может понравиться