fbpx
Wikipedia

Delito informático

Delito informático, delito cibernético o ciberdelito es toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital o de Internet. Ante el extendido uso y utilización de las nuevas tecnologías en todas las esferas de la vida (economía, cultura, industria, ciencia, educación, información, comunicación, etc.) y el creciente número de usuarios, consecuencia de la globalización digital de la sociedad, la delincuencia también se ha expandido a esa dimensión. Gracias al anonimato y a la información personal que se guarda en el entorno digital, los delincuentes han ampliado su campo de acción y los delitos y amenazas a la seguridad se han incrementado exponencialmente.[1]

Además de los ataques que tienen como objetivo destruir y dañar activos, sistemas de información y otros sistemas de computadoras, utilizando medios electrónicos y/o redes de Internet, se producen nuevos delitos contra la identidad, la propiedad y la seguridad de las personas, empresas e instituciones, muchos de ellos como consecuencia del valor que han adquirido los activos digitales para la big data empresarial y sus propietarios bien sean entes jurídicos o personas naturales. Existen también otras conductas criminales que aunque no pueden considerarse como delito, se definen como ciberataques o abusos informáticos y forman parte de la criminalidad informática.[2]​ La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, son llevados a cabo utilizando un elemento informático.[3]


Los delitos informáticos son actividades ilícitas o antijurídicas que:

  • Se cometen mediante el uso de entornos digitales, redes, blockchain, computadoras, sistemas informáticos u otros dispositivos de las nuevas tecnologías de información y comunicación (la informática es el medio o instrumento para realizar un hecho anti jurídico).
  • Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).

Los Ciberdelitos son actitudes contrarias a los intereses de las personas teniendo como instrumento o fin (concepto atípico) a las computadoras.[4]

En la actualidad debe hablarse de ciberdelitos,[5]​ pues este concepto sustantiva las consecuencias que se derivan de la peculiaridad que constituye la red digital como medio de comisión del hecho delictivo, y que ofrece contornos singulares y problemas propios, como por ejemplo la dificultad de determinar el lugar de comisión de tales hechos ilícitos, indispensable para la determinación de la jurisdicción y competencia penal, para su enjuiciamiento y aplicación de la correspondiente ley penal, los problemas para la localización y obtención de las pruebas de tales hechos delictivos, la insuficiente regulación legal de los ilícitos que pueden realizarse a través de la Red o de las diligencias procesales de investigación aplicables para el descubrimiento de los mismos —normativa igualmente desbordada por el imparable avance de las innovaciones tecnológicas—, o, en fin, la significativa afectación que la investigación policial en Internet tiene sobre los derechos fundamentales de los ciudadanos.[6]

Por todo ello, la última orientación jurídica es priorizar el enfoque en la seguridad en las redes y los sistemas de información. A tal fin obedece la Directiva de la Unión Europea relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión,[7]​ también conocida como Directiva NIS. Esta Directiva impone, por ello, a las entidades gestoras de servicios esenciales, así como a los prestadores de ciertos servicios digitales considerados clave en el funcionamiento de Internet, la obligación de establecer sistemas de gestión de la seguridad de la información en sus organizaciones y de notificar a las autoridades los incidentes que tengan especial gravedad. Además, obliga a los Estados miembros a supervisar el cumplimiento de estas obligaciones y a velar por que existan equipos de respuesta a incidentes de seguridad con capacidad para proteger a las empresas de la propagación de estos incidentes. Así mismo, impulsa la cooperación entre autoridades nacionales y el intercambio de información como medio para elevar el nivel de seguridad en la Unión Europea frente a las amenazas de carácter transfronterizo.

Mucha información es almacenada en un reducido espacio, con una posibilidad de recuperación inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aun no existe un método infalible de protección.[8]

La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:

  1. Fraudes cometidos mediante manipulación de computadoras; en este se reúne: la manipulación de datos de entrada (sustraer datos), manipulación de programas (modificar programas del sistema o insertar nuevos programas o rutinas), manipulación de los datos de salida (fijación de un objeto al funcionamiento de sistemas de información, el caso de los cajeros automáticos) y fraude efectuado por manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas a otras).[9]
  2. Manipulación de datos de entrada; como objetivo cuando se altera directamente los datos de una información computarizada. Como instrumento cuando se usan las computadoras como medio de falsificación de documentos.[9]
  3. Daños o modificaciones de programas o datos computarizados; entran tres formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos de una computadora con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje).[9]

Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias leyes penales, algunos autores expresan que el "uso de la informática no supone más que un modus operandi nuevo que no plantea particularidad alguna respecto de las formas tradicionales de comisión". Una clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no considera delincuente al autor de estos delitos, entre los propios victimarios algunas veces existe una reivindicación que subyace a toda su actividad, como es el caso de los hackers, quienes cuentan con todo una "filosofía" preparada para respaldar su actividad afirmando que propenden a un mundo más libre, que disponga de acceso a todas las obras de la inteligencia, y basándose en ese argumento divulgan las claves que tienen en su actividad.[10]

Generalidades

La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno se puede analizar en dos grupos:

  1. Informática como objeto del delito: Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de servicio de nombres de dominio).
  2. Informática como medio del delito: Dentro de este grupo se encuentra la falsificación de documentos electrónicos, cajeros automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.

Crímenes específicos

Sabotaje informático

Implica que el "delincuente" recupere o busque destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político.

Piratería informática

La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de las modalidades de reproducción técnica (la otra es la -reproducción burda del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.

Existen dos modalidades que se incluyen como piratería informática a saber:

  1. El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización, y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no permitido, utilizándolas para su provecho sin contar con permiso para ese uso fuera de hora.[11]
  2. La apropiación o hurto de software y datos: en este caso el sujeto accede a un computador ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de los comandos copiar o cortar, para luego guardar ese contenido en un soporte propio.

Cajeros automáticos y tarjetas de crédito

Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos. El ataque de ATM Jackpotting es parte de estas conductas. El ataque aprovecha las vulnerabilidades en las máquinas para instalar firmware malicioso y retirar efectivo de un cajero automático sin usar una cuenta bancaria autenticada.[12]

El caso Chalmskinn

Se procede cuando se accede a ordenadores industriales centrales de la red para el uso específico de malgastar fondos para interrumpir los accesos a telefonía móvil, más conocido como el caso Chalmskinn.

Robo de identidad

Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de secreto profesional.[13]

Phreaking

Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.

Delitos internos empresariales

Dentro de las amplias posibilidades de conductas delictivas de los trabajadores dentro de una empresa, estos delitos constituyen un carácter difuso y se convierten en "delitos invisibles", sin víctima aparente y de realización continuada en el tiempo. Este carácter imperceptible impide trazar una línea que la separe de un delito o una irregularidad, una distinción que podría ser poco relevante, al menos, en relación con los efectos y la repercusión que comportan en la economía de la empresa. Estas pequeñas irregularidades continuadas en el tiempo podrían llegar a desembocar en un daño devastador, irreparable, e incluso, definitivo.

Cibercrimen como servicio

El cibercrimen como servicio o CaaS (del inglés cybercrime-as-a-service), es la práctica de facilitar actividades ilegales a través de servicios. Es decir, permite que cualquier persona, independientemente de sus habilidades o conocimientos técnicos, pueda adquirir todo lo necesario para organizar delitos informáticos.[14]

Estas actividades permite a los desarrolladores de amenazas informáticas una nueva forma de obtener beneficios vendiendo o alquilando sus servicios hacia un mercado que demanda este tipo de servicios, ya sea para afectar empresas, industrias, usuarios, o bien, gobiernos.[14]

El Cibercrimen como servicio incluye el Fraude como servicio o FaaS (del inglés Fraud as a Service), el Malware como servicio o MaaS (del inglés Malware as a Service), el Ataque como servicio o AaaS (del inglés Attack as a Service).[14]

Sujetos agente y paciente

Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.

En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.

Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socio-económico; (2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional. Son individuos con una gran especialización en informática, que conocen muy bien las particularidades de la programación de sistemas computarizados, de forma tal que logran un manejo muy solvente de las herramientas necesarias para violar la seguridad de un sistema automatizado.[15]

El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos. Víctima puede ser cualquier persona física o jurídica que haya establecido una conexión a Internet (ya que es la principal ventana de entrada para estas conductas), una conexión entre computadoras, o que en definitiva cuenta con un sistema informático para el tratamiento de sus datos.[15]

Para la labor de prevención de estos delitos es importante el aporte de los damnificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos.

Cómo influyen los delitos informáticos

Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal.

El uso de dispositivos cada vez es más común, ya que todas las personas buscan comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en que las distancias son más largas. Cualquier tipo de información que se envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner a prueba su inteligencia.

Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en las diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas cometida por este tipo de personas.

La información que suministramos en las redes sociales es de gran valor para aquellas que tienen el tiempo de investigar la vida de los demás, sin darnos cuenta nosotros mismos suministramos información valiosa no solo de nuestra vida y actividades sino también de quienes nos rodean. Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados es demasiado tarde.

Muy pocas personas son conscientes de la influencia que tienen los Delitos Informáticos en la actualidad y por esto no tienen mecanismos de defensa control sobre la información que comparten a través de los medios electrónicos.[16]

Regulación por países en el mundo

Argentina

La ley vigente

En Argentina sancionó el 4 de junio de 2008 la Ley 26.388 (promulgada de hecho el 24 de junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos informáticos, tales como la distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones.

Definiciones vinculadas a la informática

En el nuevo ordenamiento se establece que el término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión (art. 77 Código Penal).

Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digitalmente (art. 77 Código Penal).

Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente (art. 77 Código Penal).

Delitos contra menores

En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados a la informática:

  • Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produzca, financie, ofrezca, comercialice, publique, facilite, divulgue o distribuya, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.

Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.

Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.

Protección de la privacidad

  • Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.

En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.

La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.

Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.

  • Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.

La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.

  • Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.

Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público.

  • Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.
  • Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:

1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;

2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.

3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.

Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.

Delitos contra la propiedad

  • Artículo 173 inciso 16: (Incurre en el delito de defraudación)...El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.
  • Artículo 183 del Código Penal: (Incurre en el delito de daño)...En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.
  • Artículo 184 del Código Penal: (Eleva la pena a tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes):

Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;

Inciso 6: Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.

Delitos contra las comunicaciones

Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.

Delitos contra la administración de justicia

Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.

Si el hecho se cometiere por imprudencia o negligencia del depositario, este será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).

Delito sobre los Sistemas Informáticos El 15 de noviembre de 2012, la Fiscalía General de la CABA dictó la Resolución 501/12, a través de la cual, creó como prueba piloto por el término de un año, el Equipo Fiscal Especializado en Delitos y Contravenciones Informáticas, que actúa con competencia única en toda la Ciudad Autónoma de Buenos Aires, con el fin de investigar los delitos informáticos propiamente dichos, y aquellos que se cometen a través de internet que por su complejidad en la investigación o su dificultad en individualizar a los autores, merecen un tratamiento especializado.

Existen diferentes delitos informáticos en eucl es objeto el sistema informático, tales como:

Delito de Daño: La ley 26388 incorpora como segundo párrafo del art. 183 CP “En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos, o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños".

Delito Agravado: La ley 26388 agrega dos nuevas agravantes al art. 184 CP: 5) “ejecutarlo en archivos, registros, bibliotecas, ....o en datos, documentos, programas o sistemas informáticos públicos”; 6) “ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público”.[17]

Uruguay

El Estado uruguayo aprobó en el año 2007 la ley n.º 18.237 denominada EXPEDIENTE ELECTRÓNICO cuyo único artículo autoriza el uso de expediente electrónico, de documento electrónico, clave informática simple, firma electrónica, firma digital y domicilio electrónico constituido en todos los procesos judiciales y administrativos que se tramitan ante el Poder Judicial, con idéntica eficacia jurídica y valor probatorio que sus equivalentes convencionales. Se hace referencia a esta ley porque es evidente que será de amplio tratamiento para el caso de los delitos informáticos, puesto que las conductas que autoriza pueden ser objeto de un ciberdelito.

Los delitos informáticos no son de tratamiento específico por la legislación uruguaya, puesto que no existe una ley de ilícitos informáticos (no puede haber delito sin ley previa, estricta y escrita que lo determine —principio de legalidad—), ni tampoco un título específico relativo a los mismos en el Código Penal uruguayo. Se tratará de otorgar una vez más, la participación que al Derecho Penal corresponde dentro del ordenamiento jurídico, como último remedio a las conductas socialmente insoportables, que no pueden ser solucionadas por la aplicación de otro proveimiento jurídico que no se la aplicación de la sanción más gravosa de todo el sistema.

Colombia

En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado —denominado “De la Protección de la información y de los datos”— y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales.

No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según estadísticas, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.

De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.

En Colombia existen instituciones de educación como UNICOLOMBIA que promueven capacitaciones en temas relacionados con Delitos Informáticos, el mejor manejo y uso de la prueba digital, establecer altos estándares científicos y éticos para Informáticos Forenses, Llevar a cabo investigación y desarrollo de nuevas tecnologías y los métodos de la ciencia del análisis forense digital e Instruir a los estudiantes en diversos campos específicos sobre nuevas tecnologías aplicadas a la informática Forense, la investigación científica y el proceso tecnológico de las mismas.

CÓDIGO PENAL COLOMBIANO LEY 599 DE 2000[18]

–  Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

– Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

– Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

– Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

– Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

– Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal como “cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos.

– Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.

   En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.

La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.

Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina “phishing”, modalidad de estafa que usualmente utiliza como medio el correo electrónico pero que cada vez con más frecuencia utilizan otros medios de propagación como por ejemplo la mensajería instantánea o las redes sociales. Según la Unidad de Delitos Informáticos de la Policía Judicial (Dijín) con esta modalidad se robaron más de 3.500 millones de pesos de usuarios del sistema financiero en el 2006.

Un punto importante a considerar es que el artículo 269H agrega como circunstancias de agravación punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la conducta se cometiere:

  1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.
  2. Por servidor público en ejercicio de sus funciones
  3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.
  4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
  5. Obteniendo provecho para si o para un tercero.
  6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
  7. Utilizando como instrumento a un tercero de buena fe.
  8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial atención al tratamiento de equipos informáticos así como al tratamiento de los datos personales más teniendo en cuenta la circunstancia de agravación del inciso 3 del artículo 269H que señala “por quien tuviere un vínculo contractual con el poseedor de la información”.

Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con empleados como con contratistas, claras y precisas para evitar incurrir en la tipificación penal.

Por su parte, el capítulo segundo establece:

– Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal, es decir, penas de prisión de tres (3) a ocho (8) años.

– Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes.

    La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.

Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.

Así mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el artículo 58 del Código Penal el hecho de realizar las conductas punibles utilizando medios informáticos, electrónicos ó telemáticos.

Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos informáticos en Colombia, por lo que es necesario que se esté preparado legalmente para enfrentar los retos que plantea.

En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente la necesidad para los empleadores de crear mecanismos idóneos para la protección de uno de sus activos más valiosos como lo es la información.

Casos registrados en Colombia[19]

La Fiscalía General de la Nación y la Policía Nacional lanzaron una ofensiva en 16 departamentos que permitió desarticular redes criminales señaladas de cometer hurtos, estafas y otros delitos por medios electrónicos.

En atención al constante crecimiento de denuncias por diferentes conductas criminales cometidas a través de medios informáticos, la Fiscalía General de la Nación puso en marcha una jornada nacional contra la cibercriminalidad, en la que participaron expertos del CTI de la Fiscalía y de la Policía Nacional.

Durante 12 días, las acciones investigativas y operativas se cumplieron en 16 departamentos y permitieron ubicar a jefes de bandas dedicadas al robo virtual, hackers y reclutadores de incautos que prestaban sus cuentas para recibir los dineros transferidos ilícitamente de diferentes entidades.

Casos destacados
Los Carceleros

En diligencias de registro y allanamiento realizadas en Valledupar, Montería y Barranquilla, fueron capturados nueve presuntos integrantes de la red criminal conocida como Los Carceleros o Ciberceleros. Entre los detenidos está Óscar Peñalosa, alias Boca, un reconocido hacker señalado de suplantar los correos de entidades del Estado y de contaminar los equipos de cómputo con virus para apropiarse de la información financiera y realizar transacciones por internet.

En los procedimientos fueron incautados datáfonos, tarjetas de entidades bancarias, sim card, celulares, discos duros, entre otros elementos.

La Penitenciaría Nacional Picaleña, en Ibagué, fue una de entidades afectadas por esta organización de cibercriminales que extrajo virtualmente $125’000.000 de las cuentas del penal. Según la investigación, Los Carceleros estaría involucrada en robos virtuales por $2.900’000.000.

Por petición del juez de control de garantías, los presuntos integrantes de esta organización recibieron medidas privativas de la libertad en establecimiento carcelario y el juez de control de garantías ordenó la suspensión del poder dispositivo de cuatro casas y un vehículo.

Los Gancheros

Los investigadores identificaron y capturaron a 15 personas que harían parte de una banda delincuencial dedicada a instalar ganchos retenedores en los cajeros electrónicos, que les permitía quedarse con el dinero en efectivo solicitado por los usuarios financieros. Según la investigación, con esta modalidad la banda habría realizado 80 transacciones y se apropió de $64’000.000.

Desfalco al Instituto de Vivienda de Interés Social de Bucaramanga (Invisbu)

Fueron capturadas y enviadas a la cárcel dos personas que, al parecer, transfirieron de forma irregular dineros que el Instituto de Vivienda de Interés Social de Bucaramanga tenía en sus cuentas para apoyar la construcción o adquisición de vivienda a personas de escasos recursos de la ciudad.

El hurto fue aproximadamente de $100’000.000, mediante la modalidad de transferencia no consentida de activos. En los allanamientos realizados fueron incautados celulares, IPad, tablets, computadores y un arma de fuego.

Los Planilleros

Siete presuntos integrantes de la banda delincuencial Los Planilleros fueron capturados y son investigados por la utilización de medios informáticos para apropiarse de $280’000.000 de una reconocida empresa multinacional. Las evidencias recopiladas indicarían que utilizaron un software para jaquear las cuentas de la compañía y transferir los dineros sustraídos a diferentes personas.

En contexto

En lo corrido del año, las denuncias por delitos informáticos se han incrementado en un 68.5% con respecto al año anterior. De 9.011 reportes recibidos en 2017, se pasó a 15.181 denuncias atendidas en 2018. Las ciudades con más denuncias por delitos informáticos son:

  • Bogotá: 4.805 denuncias, incremento de 114%.
  • Medellín: 1.831 denuncias, incremento de 36.2%.
  • Cali: 1.490 denuncias, incremento de 50%.

Los delitos informáticos que más se cometen son:

  • Hurto por medios informáticos y semejantes: 8.817 denuncias.
  • Violación de datos personales: 2.180 casos.
  • Acceso abusivo a un sistema informático: 2.005 denuncias.

España

En España, los delitos informáticos son un hecho sancionable por el Código Penal en el que el delincuente utiliza, para su comisión, cualquier medio informático. Estas sanciones se recogen en la Ley Orgánica 10/1995, de 23 de noviembre en el BOE número 281, de 24 de noviembre de 1995. Estos tienen la misma sanción que sus homólogos no informáticos. Por ejemplo, se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal.

El Tribunal Supremo emitió una sentencia el 12 de junio de 2007 (recurso n.º 2249/2006; resolución n.º 533/2007) que confirmó las penas de prisión para un caso de estafa electrónica (phishing).

A la hora de proceder a su investigación, debido a que una misma acción puede tener consecuencias en diferentes fueros, comenzará la investigación aquel partido judicial que primero tenga conocimiento de los hechos delictivos cometidos a través de un medio informático, si durante el transcurso de la investagación, se encuentra al autor del delito y pertenece a otro partido judicial, se podrá realizar una acción de inhibición a favor de este último para que continue con la investigación del delito.

México

En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el título noveno capítulo I y II.

El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos.

La reproducción no autorizada de programas informáticos o piratería está regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV.

También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa.

La Ley Olimpia aprobada en 2019 por la Cámara de Diputados considera violencia digital como un delito. La ley sanciona a quien “por cualquier medio, difunda, exponga, divulgue, almacene, comparta, distribuya, compile, comercie, solicite, haga circular, oferte o publique, o amenace con difundir, imágenes, audios o videos contenido real, manipulado y/o alterado de una persona desnuda parcial o totalmente o cualquier contenido erótico o sexual, ya sea impreso, grabado o digital, sin el consentimiento de la víctima”.[20]

Venezuela

La ley vigente

El 30 de octubre de 2001 la Asamblea Nacional formulo la Ley Especial contra los Delitos Informáticos[21]​ donde se decreta, a través de 32 Artículos, como se protege a todos los sistemas y tecnologías de información en Venezuela, cuáles son los delitos relacionados con estos y que sanciones se aplican en cada delito específico. Esta ha sido la única ley que se ha presentado para enfrentar los delitos informáticos en Venezuela.

Delitos contemplados por la ley

La ley tipifica cinco clases de delitos:

Contra los sistemas que utilizan tecnologías de información:[22]

  • Acceso Indebido (Art.6): es el acceso sin autorización a la información. Este delito recibe una pena de 1 a 5 años.
  • Sabotaje o daño a sistemas (Art.7): implica la destrucción, modificación o cualquier alteración al funcionamiento normal de un sistema. Será penado con 4 a 8 años de prisión.
  • Acceso indebido o sabotaje a sistemas protegidos (Art. 9):
  • Posesión de equipos o prestación de servicios de sabotaje (Art. 10):las personas que con el objetivo de vulnerar fabriquen, venda, importen, posea, etc., recibirá una pena de 3 a 6 años.
  • Espionaje informático (Art. 11): Implica la revelación de data o información contenida en un sistema protegidos. Recibida la pena de 4 a 8 años de prisión.
  • Falsificación de documentos (Art. 12): La creación, modificación o eliminación algún documento incorporado en un sistema será penalizado con 3 a 6 años de prisión.

Contra la propiedad:[22]

  • Hurto (Art. 13):apoderarse de bienes o valores tangibles o intangibles a través del uso de información contenida en un sistema, será castigado con 2 a 6 años de prisión.
  • Fraude (Art. 14): La manipulación del sistema e inserción instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto y resulte en perjuicio de terceros, será castigado con 2 a 6 años de prisión.
  • Obtención indebida de bienes o servicios (Art. 15): El que sin autorización para portarnos utilice tarjetas inteligentes ajenas u otros instrumentos para el mismo fin para obtener bienes y servicios sin asumir el compromiso del pago, será castigado con 2 a 6 años de prisión
  • Manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16): el que capture, copie, altere, duplique, etc., data será castigado con 5 a 10 años de prisión.
  • Apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17): : el que se apropie de una tarjeta inteligente o de cualquier instrumento para el mismo fin que se haya extraviado será castigado con prisión de 1 a 5 años.
  • Provisión indebida de bienes o servicios (Art. 18): las personas que saben que las tarjetas inteligente u otros instrumentos para el mismo fin son robadas, vencidas, etc., y las reciben para intercambio monetario será penado con 2 6 años de prisión.
  • Posesión de equipo para falsificaciones (Art. 19): quien posea equipos para falsificación de tarjetas inteligentes será penado con 3 a 6 años de prisión.

Contra la privacidad de las personas y de las comunicaciones:[22]

  • Violación de la privacidad de la data o información de carácter personal (Art. 20): el que sin autorización modifique, utilice o elimine información será penalizado con 2 a 6 años de prisión.
  • Violación de la privacidad de las comunicaciones (Art. 21): el que acceda, capture, interfiera, reproduzca, etc., mensajes de datos ajenos será sancionado con 2 a 6 años de prisión.
  • Revelación indebida de data o información de carácter personal (Art. 22): el que revele, difunda o ceda información obtenida en los medios de los artículos mencionados anteriormente será sancionado con 2 a 6 años de prisión.

Contra niños y adolescentes:[22]

  • Difusión o exhibición de material pornográfico (Art. 23):el que exhiba, difunda, transmita o venda material pornográfico será penalizado con 2 a 6 años de prisión.
  • Exhibición pornográfica de niños o adolescentes (Art. 24): el que utilice imágenes o a una persona a través de cualquier medio con fines pornográficos será sancionado con 4 a 8 años de prisión.

Contra el orden económico[22]

  • Apropiación de propiedad intelectual (Art. 25): el que obtenga provecho económico, reproduzca, modifique, distribuya un software u otra obra de intelecto será sancionado con 1 a 5 años de prisión.
  • Oferta engañosa (Art. 26): el que haga alegaciones falsas o atrubuya características inciertas de cualquier elemento será sancionado con 1 a 5 años de prisión.

El Artículo 29 hace una clara mención sobre el cumplimiento de Código Penal, mencionando cuatro penas accesorias, estos son aplicados dependiendo del delito que se haya cometido:[22]

  • La confiscación de los instrumentos con los que se realizó el delito, tales como equipos, dispositivos, herramientas, etc.
  • Trabajo comunitario por hasta tres años.
  • La persona será inhabilita de sus funciones o empleos por un periodo de tres años una vez que se haya cumplido con la sanción principal. Esto siempre y cuando el delito se haya cometido por abuso de la posición de acceso a la data.
  • Suspensión de permiso para que la persona pueda ejercer como director y de representar personas jurídicas pro tres años después de cumplida la condena principal.

La información de estas condenas no son privadas, el tribunal tiene todo el derecho de divulgarla y el juez, dependiendo del caso, podrá pedir una indemnización en forma monetaria para la víctima (Art.30 y 31).[23]

Institución encargada de los delitos Violación de la privacidad informáticos

La División Contra Delitos Informáticos[24]​ del CICPC, es la encargada de investigar todos los delitos cometidos con el uso de equipos tecnológicos, contemplados en la ley como delitos informáticos. Esta división se separó de la División Contra Delitos Financieros[25]​ el 7 de octubre de 2003, cuando comenzó el aumento de delitos cibernéticas en el país.

Casos registrados en Venezuela

Violación de la privacidad

"Caso Marval"

Rosmeri Marval, actriz y modelo venezolana, fue víctima de hackeo en su cuenta instagram en el año 2015. Los autores del crimen, cuyos nombres reservaron, utilizaron la cuenta oficial de Marval para estafar a varios usuarios, entre ellos, la página empresarial martha_boutique. De igual manera, los implicados insultaron a varios seguidores y cuentas asociadas al instagram de la actriz.[26]

Fraudes

"Los Cracker Venezolanos"

El 28 de octubre del 2015, el CICPC capturó a Frank Claret Ceccato Guilarte alias “Tato” y a su esposa, María José Hurtado Caraballo “Majo” por acceso indebido a sistemas (artículo 6), fraude bancario (artículo 14) y violación de privacidad (artículo 20). La pareja, denominada los “crackers venezolanos", operaba en Nueva Esparta y se dedicaba a la suplantación de direcciones IP y Phishing, utilizando la falsificación de sellos de aeropuerto, puntos de venta, entre otros. Frank Ceccato realizó todas estas actividades delictivas mientras usurpaba la identidad del ciudadano José Seijas.[27]

"Los Hackers Transferencistas"

En el año 2009, en los estados Táchira y Mérida, una banda de hackers fue capturada por realizar transferencias electrónicas de hasta casi 3 millones de Bfs. Mediante la usurpación de identidades de usuarios de Hotmail, duplicando además las cédulas de identidad de los mismos y realizando retiros en su nombre. El ex fiscal de distrito, Iván Lezama, fue quien llevó el caso. En este caso se cometió un delito por: Apropiación de tarjetas inteligentes o instrumentos análogos (Art.17), violación de privacidad (artículo 20).[28]

"Los magos del cambiazo"

El 26 de agosto el 2016, fueron detenidos Jenny Osorio, Ronald Barrios y Marco Polo Camacho fueron detenidos por el CICPC debido a las acusaciones de hurto a personas de tercera edad, donde los individuos se apropiaban de sus tarjetas bancarias. La banda criminal aprovechaba la inexperiencia de las personas mayores con la tecnología de cajeros para ofrecer su ayuda y posteriormente, obtener fácilmente su clave y datos. Los implicados cometían dichos crímenes desde el año 2014. En este caso, se produjo un delito de Hurto (art.13) y Apropiación de tarjetas inteligentes o instrumentos análogos (Art.17).[29]

La pornografía Infantil

Los casos de pornografía infantil en Venezuela se han incrementado en los últimos años, siendo el delito informático más recurrente a nivel nacional. Tal fue el caso de Marjorie Lugo y Charvis Campos, quiénes fueron apresados el 7 de diciembre de 2016 por someter a tres niñas pequeñas a fotografías con poses inapropiadas, además de cometer actos lascivos en contra de ellas y obligarlas a practicar felación. Cometiendo un delito por difusión de material pornográfico y la distribución de pornografía donde están involucrados niños y adolescentes (Art. 23 y 24). De igual manera, es importante destacar que la mujer implicada era la madre de las niñas, por lo tanto no solo aplicarían leyes de delitos informáticos, también se observaría la presencia de la LOPNA.[30][31]

Estados Unidos

Estenidades Tributarias país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986. En el mes de julio del año 2000, el Senado y la Cámara de Representantes de este país —tras un año largo de deliberaciones— establece el Acta de Firmas Electrónicas en el Comercio Global y Nacional. La ley sobre la firma digital responde a la necesidad de dar validez a documentos informáticos —mensajes electrónicos y contratos establecidos mediante Internet— entre empresas (para el B2B) y entre empresas y consumidores (para el B2C)

Chile

En 1993 se promulgó la ley 19.223 que tipifica y sanciona los denominados Delitos Informáticos. Los delitos tipificados en la Ley 19.223 consideran como un bien jurídico la calidad, la pureza e idoneidad de la información que está contenida en cualquier sistema automatizado de tratamiento de la información. Además, no solo se protege el bien mencionado anteriormente si no que también los siguientes:[32]

  • El patrimonio, en el caso de los fraudes informáticos.
  • La privacidad, intimidad y confidencialidad de los datos, en el caso de espionaje informático.
  • La seguridad y fiabilidad del tráfico jurídico y probatorio, en el caso de falsificaciones de datos probatorios mediante algún sistema o medio informático.
  • El derecho de propiedad sobre la información y sobre los elementos físicos y materiales de un sistema de información, en el caso de los delitos de daños.

Perú

Los delitos informáticos en Perú recientemente han sido regulados en el Código Penal Peruano, en el Capítulo X referido a Delitos Informáticos. Así mismo se ha formulado la Ley n.°30096 , Ley de Delitos Informáticos mediante la cual se establece las penalidades frente a la Comisión de ciertos delitos de índole informáticos. Así mismo se establece que el objetivo de esta ley es : La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.[33]

Asimismo se debe precisar que el Estado Peruano ha creado la Secretaría de Gobierno Digital de la Presidencia del Consejo de Ministros, organización que lidera los procesos de innovación tecnológica y de transformación digital del Estado. Es el ente rector del Sistema Nacional de Transformación Digital y administra las Plataformas Digitales del Estado Peruano.[34]

Existen casos particulares sobre delitos informáticos en Perú, tal es el caso de la Sentencia del Tribunal Constitucional del Perú, del 21 de enero de 2004. Expediente n.º 1219-2003-HD/TC, caso Nuevo Mundo Holdong S.A., referente al Recurso extraordinario interpuesto por Nuevo Mundo Holding S.A. (NMH) contra la resolución de la Tercera Sala Civil de la Corte Superior de Justicia de Lima, de fojas 597, su fecha 23 de enero del 2003, que declaró infundada la acción de hábeas data de autos.[35]


También en el Perú se emitió la Ley n.° 29733 "Ley de Protección de Datos Personales" el día 03 de julio del 2011, con el cual se protegen los datos personales en los servicios informáticos.

En el Perú en la actualidad se encuentran subjetivamente penados dichos delitos debido a que la Legislación Peruana aún esta en vías de desarrollo tecnológicamente hablando.

Prevención

Es esencial la armonización de las leyes contra los delitos informáticos en todo el mundo combinadas con iniciativas para facilitar la coordinación más rápida y efectiva entre las fuerzas del orden. Estos esfuerzos deben llevarse a cabo en un entorno donde cada país respete la soberanía de otras naciones, y donde se respeten plenamente los derechos fundamentales y las libertades de los ciudadanos. Para reforzar la aplicación de forma equilibrada, los gobiernos deben considerar los siguientes pasos:

  • Una aplicación estricta y normas equilibradas.
  • Adoptar leyes que sean conscientes con las convenciones internacionales ampliamente aceptadas.
  • Facilitar el intercambio de información.
  • Desarrollar nuevas formas de prevenir el crimen cibernético.
  • Trabajar con la industria sobre las mejores prácticas y nuevas cuestiones.

Véase también

Referencias

  1. Penal, 13° Congreso sobre Prevención del Delito y Justicia. «13º Congreso sobre Prevención del Delito y Justicia Penal, Doha, del 12 al 19 de abril de 2015». www.un.org. Consultado el 13 de junio de 2019. 
  2. CORREA, C. - BATTO, H. - CZAR DE ZALDUENDO, S. & NAZAR ESPECHE, F. (1987). Cap. El derecho ante el desafío de la informática. En "Derecho informático"(p. 295). Buenos Aires: Depalma. ISBN 950 14 0400 5
  3. CUERVO, José. “Delitos informáticos: Protección penal de la intimidad”. Publicado en http://www.informatica-juridica.com/trabajos/delitos.asp (2008)
  4. Julio Téllez (2004). Derecho Informático (3.ª edición). México: McGraw-Hill. p. 7 ud. 7. 
  5. Barrio Andres, Moises (2017). «Primero». Ciberdelitos: amenazas criminales del ciberespacio. Editorial Reus. ISBN 978-84-290-1972-8. Consultado el 18 de diciembre de 2017. 
  6. Moisés Barrio Andrés (2017). Ciberdelitos: amenazas criminales del ciberespacio (1.ª edición). Madrid: Reus. p. 3 y ss. 
  7. Unión Europea. «Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo, de 6 de julio de 2016». Boletín Oficial de la Unión Europea. Consultado el 18 de diciembre de 2017. 
  8. PECOY, Martín. (2012). Criminalidad informática. En "Delitos informáticos"(pp.23-26). Montevideo: Universidad de Montevideo. ISBN 978 9974 8342 4 8
  9. . Archivado desde el original el 18 de enero de 2017. Consultado el 2017. 
  10. PECOY, Martín. (2012). Concepto de delito informático. En "Delitos informáticos"(pp.29-32). Montevideo: Universidad de Montevideo.
  11. «Delitos Informáticos: Generalidades». 
  12. Martínez, Raúl (21 de agosto de 2018). «Robos a cajeros parecen incrementar después de pérdida de 13 millones de dólares». Noticias de seguridad informática, ciberseguridad y hacking. Consultado el 28 de agosto de 2020. 
  13. «Robo de identidad, delitos financieros y delitos cibernéticos». 
  14. El modelo de negocio del cibercrimen y su cadena de valor. Miguel Ángel Mendoza. .welivesecurity.com. 3 de noviembre de 2016
  15. PECOY, Martín. (2012). Aspecto subjetivo. En "Delitos informáticos"(p. 36). Montevideo: Universidad de Montevideo.
  16. j. ojeda, f. rincón, m. arias, l. daza. «delitos informáticos y entorno jurídico vigente / j. ojeda, f. rincón, m. arias, l. daza». Consultado el 23 de marzo de 2016. 
  17. . Archivado desde el original el 21 de diciembre de 2014. Consultado el 22 de junio de 2014. 
  18. «Normatividad sobre delitos informáticos». Policía Nacional de Colombia. 25 de julio de 2017. Consultado el 25 de septiembre de 2019. 
  19. Nación, Dirección de Comunicaciones Fiscalía General de la. «Capturadas 121 personas por delitos informáticos | Fiscalía General de la Nación». Consultado el 14 de octubre de 2019. 
  20. «Aprueban Ley Olimpia para castigar violencia digital contra las mujeres en CDMX; ONG alerta fallas». Animal Político. 3 de diciembre de 2019. Consultado el 27 de agosto de 2020. 
  21. . 30 de octubre de 2001. Archivado desde el original el 15 de febrero de 2017. Consultado el 5 de enero de 2017. 
  22. . 9 de enero de 2017. Archivado desde el original el 15 de febrero de 2017. 
  23. . 30 de octubre de 2001. Archivado desde el original el 15 de febrero de 2017. Consultado el 9 de enero de 2017. 
  24. «División Contra Delitos Informáticos». Consultado el 9 de enero de 2017. 
  25. «División Contra Delitos Financieros». Consultado el 12 de enero de 2017. 
  26. . Archivado desde el original el 16 de enero de 2017. Consultado el 9 de enero de 2017. 
  27. «Capturan en Nueva Esparta al Crocker más buscado de Venezuela». Consultado el 9 de enero de 2017. 
  28. Carolina Daly. «Delitos informáticos: el nuevo estándar de la delincuencia organizada». Consultado el 9 de enero de 2017. 
  29. «Desmantelan Banda Los Magos del Cambiazo». Consultado el 9 de enero de 2017. 
  30. . 10 de diciembre de 2007. Archivado desde el original el 14 de febrero de 2019. 
  31. . Archivado desde el original el 16 de enero de 2017. Consultado el 9 de enero de 2017. 
  32. Ministerio de Justicia (7 de junio de 1993), «Ley 19223: TIPIFICA FIGURAS PENALES RELATIVAS A LA INFORMATICA», Biblioteca del Congreso Nacional de Chile, consultado el 29 de marzo de 2020 ..
  33. «Ley N° 30096, Ley de delitos informáticos». 
  34. «Presidencia del Consejo de Ministros - Secretaría de Gobierno Digital». www.gob.pe. Consultado el 22 de junio de 2020. 
  35. Cuervo, José (1 de enero de 2014). «Jurisprudencia Informatica de Peru. Sentencia del Tribunal Constitucional del Peru, del 21 de enero de 2004. Expediente Nº 1219-2003-HD/TC, caso Nuevo Mundo Holdong S.A.». Informática Jurídica. Consultado el 22 de junio de 2020. 

Enlaces externos

Legislación
  • (Argentina)
  • Ley de protección de la información y de los datos (Colombia)
  • Delitos Informáticos (Chile)
  • (Venezuela)
  • (Bolivia)
  • (Venezuela)
  • Codigo Penal LEY 599 DE 2000 (Colombia)
  •   Datos: Q29137
  •   Multimedia: Cybercrime

delito, informático, este, artículo, sección, necesita, revisión, ortografía, gramática, puedes, colaborar, editándolo, cuando, haya, corregido, puedes, borrar, este, aviso, iniciado, sesión, puedes, ayudarte, corrector, ortográfico, activándolo, preferencias,. Este articulo o seccion necesita una revision de ortografia y gramatica Puedes colaborar editandolo Cuando se haya corregido puedes borrar este aviso Si has iniciado sesion puedes ayudarte del corrector ortografico activandolo en Mis preferencias Accesorios Navegacion El corrector ortografico resalta errores ortograficos con un fondo rojo Este aviso fue puesto el 19 de mayo de 2015 Este articulo o seccion necesita referencias que aparezcan en una publicacion acreditada Este aviso fue puesto el 29 de marzo de 2012 Delito informatico delito cibernetico o ciberdelito es toda aquella accion antijuridica que se realiza en el entorno digital espacio digital o de Internet Ante el extendido uso y utilizacion de las nuevas tecnologias en todas las esferas de la vida economia cultura industria ciencia educacion informacion comunicacion etc y el creciente numero de usuarios consecuencia de la globalizacion digital de la sociedad la delincuencia tambien se ha expandido a esa dimension Gracias al anonimato y a la informacion personal que se guarda en el entorno digital los delincuentes han ampliado su campo de accion y los delitos y amenazas a la seguridad se han incrementado exponencialmente 1 Ademas de los ataques que tienen como objetivo destruir y danar activos sistemas de informacion y otros sistemas de computadoras utilizando medios electronicos y o redes de Internet se producen nuevos delitos contra la identidad la propiedad y la seguridad de las personas empresas e instituciones muchos de ellos como consecuencia del valor que han adquirido los activos digitales para la big data empresarial y sus propietarios bien sean entes juridicos o personas naturales Existen tambien otras conductas criminales que aunque no pueden considerarse como delito se definen como ciberataques o abusos informaticos y forman parte de la criminalidad informatica 2 La criminalidad informatica consiste en la realizacion de un tipo de actividades que reuniendo los requisitos que delimitan el concepto de delito son llevados a cabo utilizando un elemento informatico 3 Los delitos informaticos son actividades ilicitas o antijuridicas que Se cometen mediante el uso de entornos digitales redes blockchain computadoras sistemas informaticos u otros dispositivos de las nuevas tecnologias de informacion y comunicacion la informatica es el medio o instrumento para realizar un hecho anti juridico Tienen por objeto causar danos provocar perdidas o impedir el uso de sistemas informaticos delitos informaticos Los Ciberdelitos son actitudes contrarias a los intereses de las personas teniendo como instrumento o fin concepto atipico a las computadoras 4 En la actualidad debe hablarse de ciberdelitos 5 pues este concepto sustantiva las consecuencias que se derivan de la peculiaridad que constituye la red digital como medio de comision del hecho delictivo y que ofrece contornos singulares y problemas propios como por ejemplo la dificultad de determinar el lugar de comision de tales hechos ilicitos indispensable para la determinacion de la jurisdiccion y competencia penal para su enjuiciamiento y aplicacion de la correspondiente ley penal los problemas para la localizacion y obtencion de las pruebas de tales hechos delictivos la insuficiente regulacion legal de los ilicitos que pueden realizarse a traves de la Red o de las diligencias procesales de investigacion aplicables para el descubrimiento de los mismos normativa igualmente desbordada por el imparable avance de las innovaciones tecnologicas o en fin la significativa afectacion que la investigacion policial en Internet tiene sobre los derechos fundamentales de los ciudadanos 6 Por todo ello la ultima orientacion juridica es priorizar el enfoque en la seguridad en las redes y los sistemas de informacion A tal fin obedece la Directiva de la Union Europea relativa a las medidas destinadas a garantizar un elevado nivel comun de seguridad de las redes y sistemas de informacion en la Union 7 tambien conocida como Directiva NIS Esta Directiva impone por ello a las entidades gestoras de servicios esenciales asi como a los prestadores de ciertos servicios digitales considerados clave en el funcionamiento de Internet la obligacion de establecer sistemas de gestion de la seguridad de la informacion en sus organizaciones y de notificar a las autoridades los incidentes que tengan especial gravedad Ademas obliga a los Estados miembros a supervisar el cumplimiento de estas obligaciones y a velar por que existan equipos de respuesta a incidentes de seguridad con capacidad para proteger a las empresas de la propagacion de estos incidentes Asi mismo impulsa la cooperacion entre autoridades nacionales y el intercambio de informacion como medio para elevar el nivel de seguridad en la Union Europea frente a las amenazas de caracter transfronterizo Mucha informacion es almacenada en un reducido espacio con una posibilidad de recuperacion inmediata pero por complejas que sean las medidas de seguridad que se puedan implantar aun no existe un metodo infalible de proteccion 8 La criminalidad informatica tiene un alcance mayor y puede incluir delitos tradicionales como el fraude el robo chantaje falsificacion y la malversacion de caudales publicos en los cuales ordenadores y redes han sido utilizados como medio Con el desarrollo de la programacion y de Internet los delitos informaticos se han vuelto mas frecuentes y sofisticados La Organizacion de Naciones Unidas reconoce los siguientes tipos de delitos informaticos Fraudes cometidos mediante manipulacion de computadoras en este se reune la manipulacion de datos de entrada sustraer datos manipulacion de programas modificar programas del sistema o insertar nuevos programas o rutinas manipulacion de los datos de salida fijacion de un objeto al funcionamiento de sistemas de informacion el caso de los cajeros automaticos y fraude efectuado por manipulacion informatica se sacan pequenas cantidades de dinero de unas cuentas a otras 9 Manipulacion de datos de entrada como objetivo cuando se altera directamente los datos de una informacion computarizada Como instrumento cuando se usan las computadoras como medio de falsificacion de documentos 9 Danos o modificaciones de programas o datos computarizados entran tres formas de delitos sabotaje informatico eliminar o modificar sin autorizacion funciones o datos de una computadora con el objeto de obstaculizar el funcionamiento y acceso no autorizado a servicios y sistemas informaticos ya sea por curiosidad espionaje o por sabotaje 9 Existen leyes que tienen por objeto la proteccion integral de los sistemas que utilicen tecnologias de informacion asi como la prevencion y sancion de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologias Una misma accion dirigida contra un sistema informatico puede aparejar la violacion de varias leyes penales algunos autores expresan que el uso de la informatica no supone mas que un modus operandi nuevo que no plantea particularidad alguna respecto de las formas tradicionales de comision Una clara dificultad para la persecucion de estos ilicitos ha sido que el ciudadano no considera delincuente al autor de estos delitos entre los propios victimarios algunas veces existe una reivindicacion que subyace a toda su actividad como es el caso de los hackers quienes cuentan con todo una filosofia preparada para respaldar su actividad afirmando que propenden a un mundo mas libre que disponga de acceso a todas las obras de la inteligencia y basandose en ese argumento divulgan las claves que tienen en su actividad 10 Indice 1 Generalidades 2 Crimenes especificos 2 1 Sabotaje informatico 2 2 Pirateria informatica 2 3 Cajeros automaticos y tarjetas de credito 2 4 El caso Chalmskinn 2 5 Robo de identidad 2 6 Phreaking 2 7 Delitos internos empresariales 3 Cibercrimen como servicio 4 Sujetos agente y paciente 5 Como influyen los delitos informaticos 6 Regulacion por paises en el mundo 6 1 Argentina 6 1 1 La ley vigente 6 1 2 Definiciones vinculadas a la informatica 6 1 3 Delitos contra menores 6 1 4 Proteccion de la privacidad 6 1 5 Delitos contra la propiedad 6 1 6 Delitos contra las comunicaciones 6 1 7 Delitos contra la administracion de justicia 6 2 Uruguay 6 3 Colombia 6 3 1 CoDIGO PENAL COLOMBIANO LEY 599 DE 2000 18 6 3 2 Casos registrados en Colombia 19 6 3 2 1 Casos destacados 6 3 2 1 1 Los Carceleros 6 3 2 1 2 Los Gancheros 6 3 2 1 3 Desfalco al Instituto de Vivienda de Interes Social de Bucaramanga Invisbu 6 3 2 1 4 Los Planilleros 6 3 2 2 En contexto 6 4 Espana 6 5 Mexico 6 6 Venezuela 6 6 1 La ley vigente 6 6 2 Delitos contemplados por la ley 6 6 3 Contra el orden economico 22 6 6 4 Institucion encargada de los delitos Violacion de la privacidad informaticos 6 6 5 Casos registrados en Venezuela 6 6 6 Fraudes 6 6 7 La pornografia Infantil 6 7 Estados Unidos 6 8 Chile 6 9 Peru 7 Prevencion 8 Vease tambien 9 Referencias 10 Enlaces externosGeneralidades EditarLa criminalidad informatica incluye una amplia variedad de delitos informaticos El fenomeno se puede analizar en dos grupos Informatica como objeto del delito Esta categoria incluye por ejemplo el sabotaje informatico la pirateria informatica el hackeo el crackeo y el DDNS Denegacion de servicio de nombres de dominio Informatica como medio del delito Dentro de este grupo se encuentra la falsificacion de documentos electronicos cajeros automaticos y tarjetas de credito robo de identidad phreaking fraudes electronicos y pornografia infantil Crimenes especificos EditarSabotaje informatico Editar Implica que el delincuente recupere o busque destruir el centro de computos en si las maquinas o los programas o informaciones almacenados en los ordenadores Se presenta como uno de los comportamientos mas frecuentes y de mayor gravedad en el ambito politico Pirateria informatica Editar La pirateria informatica consiste en la violacion ilegal del derecho de autor Segun la definicion que en su articulo 51 brinda el ADPIC Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual son aquellas mercaderias que lesionan el derecho de autor La pirateria es una de las modalidades de reproduccion tecnica la otra es la reproduccion burda del original cuya apariencia dista mucho de la autentica que implica la elaboracion de una copia semejante al original con la intencion de hacerla pasar por tal Existen dos modalidades que se incluyen como pirateria informatica a saber El hurto de tiempo de maquina consiste en el empleo del computador sin autorizacion y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informaticas en un horario no permitido utilizandolas para su provecho sin contar con permiso para ese uso fuera de hora 11 La apropiacion o hurto de software y datos en este caso el sujeto accede a un computador ajeno o a la sesion de otro usuario retirando archivos informaticos mediante la ejecucion de los comandos copiar o cortar para luego guardar ese contenido en un soporte propio Cajeros automaticos y tarjetas de credito Editar Conductas mediante las cuales se logra retirar dinero del cajero automatico utilizando una tarjeta magnetica robada o los numeros de la clave para el acceso a la cuenta con fondos El ataque de ATM Jackpotting es parte de estas conductas El ataque aprovecha las vulnerabilidades en las maquinas para instalar firmware malicioso y retirar efectivo de un cajero automatico sin usar una cuenta bancaria autenticada 12 El caso Chalmskinn Editar Se procede cuando se accede a ordenadores industriales centrales de la red para el uso especifico de malgastar fondos para interrumpir los accesos a telefonia movil mas conocido como el caso Chalmskinn Robo de identidad Editar Luego de obtener los datos personales de un individuo se procede a realizar todo tipo de operaciones para provecho del victimario fingiendo ser la persona a la que se extrajo su informacion sensible Encuadra como delito de estafa Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo tiene acceso entonces por expreso mandato legal la figura aplicable es la de revelacion de secreto profesional 13 Phreaking Editar Es la metodologia mas antigua dentro de los denominados ciberdelitos consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefonicas a larga distancia utilizando la cuenta ajena Resulta ser una modalidad primitiva de hacking Delitos internos empresariales Editar Dentro de las amplias posibilidades de conductas delictivas de los trabajadores dentro de una empresa estos delitos constituyen un caracter difuso y se convierten en delitos invisibles sin victima aparente y de realizacion continuada en el tiempo Este caracter imperceptible impide trazar una linea que la separe de un delito o una irregularidad una distincion que podria ser poco relevante al menos en relacion con los efectos y la repercusion que comportan en la economia de la empresa Estas pequenas irregularidades continuadas en el tiempo podrian llegar a desembocar en un dano devastador irreparable e incluso definitivo Cibercrimen como servicio EditarEl cibercrimen como servicio o CaaS del ingles cybercrime as a service es la practica de facilitar actividades ilegales a traves de servicios Es decir permite que cualquier persona independientemente de sus habilidades o conocimientos tecnicos pueda adquirir todo lo necesario para organizar delitos informaticos 14 Estas actividades permite a los desarrolladores de amenazas informaticas una nueva forma de obtener beneficios vendiendo o alquilando sus servicios hacia un mercado que demanda este tipo de servicios ya sea para afectar empresas industrias usuarios o bien gobiernos 14 El Cibercrimen como servicio incluye el Fraude como servicio o FaaS del ingles Fraud as a Service el Malware como servicio o MaaS del ingles Malware as a Service el Ataque como servicio o AaaS del ingles Attack as a Service 14 Sujetos agente y paciente EditarMuchas de las personas que cometen los delitos informaticos poseen ciertas caracteristicas especificas tales como la habilidad para el manejo de los sistemas informaticos o la realizacion de tareas laborales que le facilitan el acceso a informacion de caracter sensible En algunos casos la motivacion del delito informatico no es economica sino que se relaciona con el deseo de ejercitar y a veces hacer conocer a otras personas los conocimientos o habilidades del delincuente en ese campo Muchos de los delitos informaticos encuadran dentro del concepto de delitos de cuello blanco termino introducido por primera vez por el criminologo estadounidense Edwin Sutherland en 1943 Esta categoria requiere que 1 el sujeto activo del delito sea una persona de cierto estatus socio economico 2 su comision no pueda explicarse por falta de medios economicos carencia de recreacion poca educacion poca inteligencia ni por inestabilidad emocional Son individuos con una gran especializacion en informatica que conocen muy bien las particularidades de la programacion de sistemas computarizados de forma tal que logran un manejo muy solvente de las herramientas necesarias para violar la seguridad de un sistema automatizado 15 El sujeto pasivo en el caso de los delitos informaticos puede ser individuos instituciones crediticias organos estatales etc que utilicen sistemas automatizados de informacion generalmente conectados a otros equipos o sistemas externos Victima puede ser cualquier persona fisica o juridica que haya establecido una conexion a Internet ya que es la principal ventana de entrada para estas conductas una conexion entre computadoras o que en definitiva cuenta con un sistema informatico para el tratamiento de sus datos 15 Para la labor de prevencion de estos delitos es importante el aporte de los damnificados que puede ayudar en la determinacion del modus operandi esto es de las maniobras usadas por los delincuentes informaticos Como influyen los delitos informaticos EditarLos delitos informaticos estan presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electronico esto conlleva a que la informacion que publicamos en redes sociales perfiles correos entre otros puede llegar a ser vulnerada Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino tambien su vida personal El uso de dispositivos cada vez es mas comun ya que todas las personas buscan comunicarse entre si enviar informacion es algo inevitable sobre todo en aquellos casos en que las distancias son mas largas Cualquier tipo de informacion que se envie por medios electronicos puede ser alcanzada por un ciberdelincuente el cual no busca siempre un beneficio economico con su actividad delictiva sino que en algunos casos solo busca poner a prueba su inteligencia Al ampliarse el campo de los Delitos Informaticos tambien se han creado dependencias en las diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas cometida por este tipo de personas La informacion que suministramos en las redes sociales es de gran valor para aquellas que tienen el tiempo de investigar la vida de los demas sin darnos cuenta nosotros mismos suministramos informacion valiosa no solo de nuestra vida y actividades sino tambien de quienes nos rodean Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados es demasiado tarde Muy pocas personas son conscientes de la influencia que tienen los Delitos Informaticos en la actualidad y por esto no tienen mecanismos de defensa control sobre la informacion que comparten a traves de los medios electronicos 16 Regulacion por paises en el mundo EditarArgentina Editar La ley vigente Editar En Argentina sanciono el 4 de junio de 2008 la Ley 26 388 promulgada de hecho el 24 de junio de 2008 que modifica el Codigo Penal a fin de incorporar al mismo diversos delitos informaticos tales como la distribucion y tenencia con fines de distribucion de pornografia infantil violacion de correo electronico acceso ilegitimo a sistemas informaticos dano informatico y distribucion de virus dano informatico agravado e interrupcion de comunicaciones Definiciones vinculadas a la informatica Editar En el nuevo ordenamiento se establece que el termino documento comprende toda representacion de actos o hechos con independencia del soporte utilizado para su fijacion almacenamiento archivo o transmision art 77 Codigo Penal Los terminos firma y suscripcion comprenden la firma digital la creacion de una firma digital o firmar digitalmente art 77 Codigo Penal Los terminos instrumento privado y certificado comprenden el documento digital firmado digitalmente art 77 Codigo Penal Delitos contra menores Editar En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados a la informatica Articulo 128 Sera reprimido con prision de seis 6 meses a cuatro 4 anos el que produzca financie ofrezca comercialice publique facilite divulgue o distribuya por cualquier medio toda representacion de un menor de dieciocho 18 anos dedicado a actividades sexuales explicitas o toda representacion de sus partes genitales con fines predominantemente sexuales al igual que el que organizare espectaculos en vivo de representaciones sexuales explicitas en que participaren dichos menores Sera reprimido con prision de cuatro 4 meses a dos 2 anos el que tuviere en su poder representaciones de las descriptas en el parrafo anterior con fines inequivocos de distribucion o comercializacion Sera reprimido con prision de un 1 mes a tres 3 anos el que facilitare el acceso a espectaculos pornograficos o suministrare material pornografico a menores de catorce 14 anos Proteccion de la privacidad Editar Articulo 153 Sera reprimido con prision de quince 15 dias a seis 6 meses el que abriere o accediere indebidamente a una comunicacion electronica una carta un pliego cerrado un despacho telegrafico telefonico o de otra naturaleza que no le este dirigido o se apoderare indebidamente de una comunicacion electronica una carta un pliego un despacho u otro papel privado aunque no este cerrado o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicacion electronica que no le este dirigida En la misma pena incurrira el que indebidamente interceptare o captare comunicaciones electronicas o telecomunicaciones provenientes de cualquier sistema de caracter privado o de acceso restringido La pena sera de prision de un 1 mes a un 1 ano si el autor ademas comunicare a otro o publicare el contenido de la carta escrito despacho o comunicacion electronica Si el hecho lo cometiere un funcionario publico que abusare de sus funciones sufrira ademas inhabilitacion especial por el doble del tiempo de la condena Articulo 153 bis Sera reprimido con prision de quince 15 dias a seis 6 meses si no resultare un delito mas severamente penado el que a sabiendas accediere por cualquier medio sin la debida autorizacion o excediendo la que posea a un sistema o dato informatico de acceso restringido La pena sera de un 1 mes a un 1 ano de prision cuando el acceso fuese en perjuicio de un sistema o dato informatico de un organismo publico estatal o de un proveedor de servicios publicos o de servicios financieros Articulo 155 Sera reprimido con multa de pesos un mil quinientos 1 500 a pesos cien mil 100 000 el que hallandose en posesion de una correspondencia una comunicacion electronica un pliego cerrado un despacho telegrafico telefonico o de otra naturaleza no destinados a la publicidad los hiciere publicar indebidamente si el hecho causare o pudiere causar perjuicios a terceros Esta exento de responsabilidad penal el que hubiere obrado con el proposito inequivoco de proteger un interes publico Articulo 157 Sera reprimido con prision de un 1 mes a dos 2 anos e inhabilitacion especial de un 1 a cuatro 4 anos el funcionario publico que revelare hechos actuaciones documentos o datos que por ley deben ser secretos Articulo 157 bis Sera reprimido con la pena de prision de un 1 mes a dos 2 anos el que 1 A sabiendas e ilegitimamente o violando sistemas de confidencialidad y seguridad de datos accediere de cualquier forma a un banco de datos personales 2 Ilegitimamente proporcionare o revelare a otro informacion registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposicion de la ley 3 Ilegitimamente insertare o hiciere insertar datos en un archivo de datos personales Cuando el autor sea funcionario publico sufrira ademas pena de inhabilitacion especial de un 1 a cuatro 4 anos Delitos contra la propiedad Editar Articulo 173 inciso 16 Incurre en el delito de defraudacion El que defraudare a otro mediante cualquier tecnica de manipulacion informatica que altere el normal funcionamiento de un sistema informatico o la transmision de datos Articulo 183 del Codigo Penal Incurre en el delito de dano En la misma pena incurrira el que alterare destruyere o inutilizare datos documentos programas o sistemas informaticos o vendiere distribuyere hiciere circular o introdujere en un sistema informatico cualquier programa destinado a causar danos Articulo 184 del Codigo Penal Eleva la pena a tres 3 meses a cuatro 4 anos de prision si mediare cualquiera de las circunstancias siguientes Inciso 5 Ejecutarlo en archivos registros bibliotecas museos o en puentes caminos paseos u otros bienes de uso publico o en tumbas signos conmemorativos monumentos estatuas cuadros u otros objetos de arte colocados en edificios o lugares publicos o en datos documentos programas o sistemas informaticos publicos Inciso 6 Ejecutarlo en sistemas informaticos destinados a la prestacion de servicios de salud de comunicaciones de provision o transporte de energia de medios de transporte u otro servicio publico Delitos contra las comunicaciones Editar Articulo 197 Sera reprimido con prision de seis 6 meses a dos 2 anos el que interrumpiere o entorpeciere la comunicacion telegrafica telefonica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicacion interrumpida Delitos contra la administracion de justicia Editar Articulo 255 Sera reprimido con prision de un 1 mes a cuatro 4 anos el que sustrajere alterare ocultare destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente registros o documentos confiados a la custodia de un funcionario publico o de otra persona en el interes del servicio publico Si el autor fuere el mismo depositario sufrira ademas inhabilitacion especial por doble tiempo Si el hecho se cometiere por imprudencia o negligencia del depositario este sera reprimido con multa de pesos setecientos cincuenta 750 a pesos doce mil quinientos 12 500 Delito sobre los Sistemas Informaticos El 15 de noviembre de 2012 la Fiscalia General de la CABA dicto la Resolucion 501 12 a traves de la cual creo como prueba piloto por el termino de un ano el Equipo Fiscal Especializado en Delitos y Contravenciones Informaticas que actua con competencia unica en toda la Ciudad Autonoma de Buenos Aires con el fin de investigar los delitos informaticos propiamente dichos y aquellos que se cometen a traves de internet que por su complejidad en la investigacion o su dificultad en individualizar a los autores merecen un tratamiento especializado Existen diferentes delitos informaticos en eucl es objeto el sistema informatico tales como Delito de Dano La ley 26388 incorpora como segundo parrafo del art 183 CP En la misma pena incurrira el que alterare destruyere o inutilizare datos documentos programas o sistemas informaticos o vendiere distribuyere hiciere circular o introdujere en un sistema informatico cualquier programa destinado a causar danos Delito Agravado La ley 26388 agrega dos nuevas agravantes al art 184 CP 5 ejecutarlo en archivos registros bibliotecas o en datos documentos programas o sistemas informaticos publicos 6 ejecutarlo en sistemas informaticos destinados a la prestacion de servicios de salud de comunicaciones de provision o transporte de energia de medios de transporte u otro servicio publico 17 Uruguay Editar El Estado uruguayo aprobo en el ano 2007 la ley n º 18 237 denominada EXPEDIENTE ELECTRoNICO cuyo unico articulo autoriza el uso de expediente electronico de documento electronico clave informatica simple firma electronica firma digital y domicilio electronico constituido en todos los procesos judiciales y administrativos que se tramitan ante el Poder Judicial con identica eficacia juridica y valor probatorio que sus equivalentes convencionales Se hace referencia a esta ley porque es evidente que sera de amplio tratamiento para el caso de los delitos informaticos puesto que las conductas que autoriza pueden ser objeto de un ciberdelito Los delitos informaticos no son de tratamiento especifico por la legislacion uruguaya puesto que no existe una ley de ilicitos informaticos no puede haber delito sin ley previa estricta y escrita que lo determine principio de legalidad ni tampoco un titulo especifico relativo a los mismos en el Codigo Penal uruguayo Se tratara de otorgar una vez mas la participacion que al Derecho Penal corresponde dentro del ordenamiento juridico como ultimo remedio a las conductas socialmente insoportables que no pueden ser solucionadas por la aplicacion de otro proveimiento juridico que no se la aplicacion de la sancion mas gravosa de todo el sistema Colombia Editar En Colombia el 5 de enero de 2009 el Congreso de la Republica de Colombia promulgo la Ley 1273 Por medio del cual se modifica el Codigo Penal se crea un nuevo bien juridico tutelado denominado De la Proteccion de la informacion y de los datos y se preservan integralmente los sistemas que utilicen las tecnologias de la informacion y las comunicaciones entre otras disposiciones Dicha ley tipifico como delitos una serie de conductas relacionadas con el manejo de datos personales por lo que es de gran importancia que las empresas se blinden juridicamente para evitar incurrir en alguno de estos tipos penales No hay que olvidar que los avances tecnologicos y el empleo de los mismos para apropiarse ilicitamente del patrimonio de terceros a traves de clonacion de tarjetas bancarias vulneracion y alteracion de los sistemas de computo para recibir servicios y transferencias electronicas de fondos mediante manipulacion de programas y afectacion de los cajeros automaticos entre otras son conductas cada vez mas usuales en todas partes del mundo Segun estadisticas durante el 2007 en Colombia las empresas perdieron mas de 6 6 billones de pesos a raiz de delitos informaticos De ahi la importancia de esta ley que adiciona al Codigo Penal colombiano el Titulo VII BIS denominado De la Proteccion de la informacion y de los datos que divide en dos capitulos a saber De los atentados contra la confidencialidad la integridad y la disponibilidad de los datos y de los sistemas informaticos y De los atentados informaticos y otras infracciones En Colombia existen instituciones de educacion como UNICOLOMBIA que promueven capacitaciones en temas relacionados con Delitos Informaticos el mejor manejo y uso de la prueba digital establecer altos estandares cientificos y eticos para Informaticos Forenses Llevar a cabo investigacion y desarrollo de nuevas tecnologias y los metodos de la ciencia del analisis forense digital e Instruir a los estudiantes en diversos campos especificos sobre nuevas tecnologias aplicadas a la informatica Forense la investigacion cientifica y el proceso tecnologico de las mismas CoDIGO PENAL COLOMBIANO LEY 599 DE 2000 18 Editar Articulo 269A ACCESO ABUSIVO A UN SISTEMA INFORMATICO El que sin autorizacion o por fuera de lo acordado acceda en todo o en parte a un sistema informatico protegido o no con una medida de seguridad o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legitimo derecho a excluirlo incurrira en pena de prision de cuarenta y ocho 48 a noventa y seis 96 meses y en multa de 100 a 1000 salarios minimos legales mensuales vigentes Articulo 269B OBSTACULIZACIoN ILEGITIMA DE SISTEMA INFORMATICO O RED DE TELECOMUNICACIoN El que sin estar facultado para ello impida u obstaculice el funcionamiento o el acceso normal a un sistema informatico a los datos informaticos alli contenidos o a una red de telecomunicaciones incurrira en pena de prision de cuarenta y ocho 48 a noventa y seis 96 meses y en multa de 100 a 1000 salarios minimos legales mensuales vigentes siempre que la conducta no constituya delito sancionado con una pena mayor Articulo 269C INTERCEPTACIoN DE DATOS INFORMATICOS El que sin orden judicial previa intercepte datos informaticos en su origen destino o en el interior de un sistema informatico o las emisiones electromagneticas provenientes de un sistema informatico que los trasporte incurrira en pena de prision de treinta y seis 36 a setenta y dos 72 meses Articulo 269D DANO INFORMATICO El que sin estar facultado para ello destruya dane borre deteriore altere o suprima datos informaticos o un sistema de tratamiento de informacion o sus partes o componentes logicos incurrira en pena de prision de cuarenta y ocho 48 a noventa y seis 96 meses y en multa de 100 a 1000 salarios minimos legales mensuales vigentes Articulo 269E USO DE SOFTWARE MALICIOSO El que sin estar facultado para ello produzca trafique adquiera distribuya venda envie introduzca o extraiga del territorio nacional software malicioso u otros programas de computacion de efectos daninos incurrira en pena de prision de cuarenta y ocho 48 a noventa y seis 96 meses y en multa de 100 a 1000 salarios minimos legales mensuales vigentes Articulo 269F VIOLACIoN DE DATOS PERSONALES El que sin estar facultado para ello con provecho propio o de un tercero obtenga compile sustraiga ofrezca venda intercambie envie compre intercepte divulgue modifique o emplee codigos personales datos personales contenidos en ficheros archivos bases de datos o medios semejantes incurrira en pena de prision de cuarenta y ocho 48 a noventa y seis 96 meses y en multa de 100 a 1000 salarios minimos legales mensuales vigentes Al respecto es importante aclarar que la Ley 1266 de 2008 definio el termino dato personal como cualquier pieza de informacion vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o juridica Dicho articulo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados toda vez que la ley obliga a quien sustraiga e intercepte dichos datos a pedir autorizacion al titular de los mismos Phishing Articulo 269G SUPLANTACIoN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES El que con objeto ilicito y sin estar facultado para ello disene desarrolle trafique venda ejecute programe o envie paginas electronicas enlaces o ventanas emergentes incurrira en pena de prision de cuarenta y ocho 48 a noventa y seis 96 meses y en multa de 100 a 1000 salarios minimos legales mensuales vigentes siempre que la conducta no constituya delito sancionado con pena mas grave En la misma sancion incurrira el que modifique el sistema de resolucion de nombres de dominio de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza siempre que la conducta no constituya delito sancionado con pena mas grave La pena senalada en los dos incisos anteriores se agravara de una tercera parte a la mitad si para consumarlo el agente ha reclutado victimas en la cadena del delito Es primordial mencionar que este articulo tipifica lo que comunmente se denomina phishing modalidad de estafa que usualmente utiliza como medio el correo electronico pero que cada vez con mas frecuencia utilizan otros medios de propagacion como por ejemplo la mensajeria instantanea o las redes sociales Segun la Unidad de Delitos Informaticos de la Policia Judicial Dijin con esta modalidad se robaron mas de 3 500 millones de pesos de usuarios del sistema financiero en el 2006 Un punto importante a considerar es que el articulo 269H agrega como circunstancias de agravacion punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la conducta se cometiere Sobre redes o sistemas informaticos o de comunicaciones estatales u oficiales o del sector financiero nacionales o extranjeros Por servidor publico en ejercicio de sus funciones Aprovechando la confianza depositada por el poseedor de la informacion o por quien tuviere un vinculo contractual con este Revelando o dando a conocer el contenido de la informacion en perjuicio de otro Obteniendo provecho para si o para un tercero Con fines terroristas o generando riesgo para la seguridad o defensa nacional Utilizando como instrumento a un tercero de buena fe Si quien incurre en estas conductas es el responsable de la administracion manejo o control de dicha informacion ademas se le impondra hasta por tres anos la pena de inhabilitacion para el ejercicio de profesion relacionada con sistemas de informacion procesada con equipos computacionales Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial atencion al tratamiento de equipos informaticos asi como al tratamiento de los datos personales mas teniendo en cuenta la circunstancia de agravacion del inciso 3 del articulo 269H que senala por quien tuviere un vinculo contractual con el poseedor de la informacion Por lo tanto se hace necesario tener unas condiciones de contratacion tanto con empleados como con contratistas claras y precisas para evitar incurrir en la tipificacion penal Por su parte el capitulo segundo establece Articulo 269I HURTO POR MEDIOS INFORMATICOS Y SEMEJANTES El que superando medidas de seguridad informaticas realice la conducta senalada en el articulo 239 manipulando un sistema informatico una red de sistema electronico telematico u otro medio semejante o suplantando a un usuario ante los sistemas de autenticacion y de autorizacion establecidos incurrira en las penas senaladas en el articulo 240 del Codigo Penal es decir penas de prision de tres 3 a ocho 8 anos Articulo 269J TRANSFERENCIA NO CONSENTIDA DE ACTIVOS El que con animo de lucro y valiendose de alguna manipulacion informatica o artificio semejante consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero siempre que la conducta no constituya delito sancionado con pena mas grave incurrira en pena de prision de cuarenta y ocho 48 a ciento veinte 120 meses y en multa de 200 a 1500 salarios minimos legales mensuales vigentes La misma sancion se le impondra a quien fabrique introduzca posea o facilite programa de computador destinado a la comision del delito descrito en el inciso anterior o de una estafa Si la conducta descrita en los dos incisos anteriores tuviere una cuantia superior a 200 salarios minimos legales mensuales la sancion alli senalada se incrementara en la mitad Asi mismo la Ley 1273 agrega como circunstancia de mayor punibilidad en el articulo 58 del Codigo Penal el hecho de realizar las conductas punibles utilizando medios informaticos electronicos o telematicos Como se puede apreciar la Ley 1273 es un paso importante en la lucha contra los delitos informaticos en Colombia por lo que es necesario que se este preparado legalmente para enfrentar los retos que plantea En este sentido y desde un punto de vista empresarial la nueva ley pone de presente la necesidad para los empleadores de crear mecanismos idoneos para la proteccion de uno de sus activos mas valiosos como lo es la informacion Casos registrados en Colombia 19 Editar La Fiscalia General de la Nacion y la Policia Nacional lanzaron una ofensiva en 16 departamentos que permitio desarticular redes criminales senaladas de cometer hurtos estafas y otros delitos por medios electronicos En atencion al constante crecimiento de denuncias por diferentes conductas criminales cometidas a traves de medios informaticos la Fiscalia General de la Nacion puso en marcha una jornada nacional contra la cibercriminalidad en la que participaron expertos del CTI de la Fiscalia y de la Policia Nacional Durante 12 dias las acciones investigativas y operativas se cumplieron en 16 departamentos y permitieron ubicar a jefes de bandas dedicadas al robo virtual hackers y reclutadores de incautos que prestaban sus cuentas para recibir los dineros transferidos ilicitamente de diferentes entidades Casos destacados Editar Los Carceleros Editar En diligencias de registro y allanamiento realizadas en Valledupar Monteria y Barranquilla fueron capturados nueve presuntos integrantes de la red criminal conocida como Los Carceleros o Ciberceleros Entre los detenidos esta oscar Penalosa alias Boca un reconocido hacker senalado de suplantar los correos de entidades del Estado y de contaminar los equipos de computo con virus para apropiarse de la informacion financiera y realizar transacciones por internet En los procedimientos fueron incautados datafonos tarjetas de entidades bancarias sim card celulares discos duros entre otros elementos La Penitenciaria Nacional Picalena en Ibague fue una de entidades afectadas por esta organizacion de cibercriminales que extrajo virtualmente 125 000 000 de las cuentas del penal Segun la investigacion Los Carceleros estaria involucrada en robos virtuales por 2 900 000 000 Por peticion del juez de control de garantias los presuntos integrantes de esta organizacion recibieron medidas privativas de la libertad en establecimiento carcelario y el juez de control de garantias ordeno la suspension del poder dispositivo de cuatro casas y un vehiculo Los Gancheros Editar Los investigadores identificaron y capturaron a 15 personas que harian parte de una banda delincuencial dedicada a instalar ganchos retenedores en los cajeros electronicos que les permitia quedarse con el dinero en efectivo solicitado por los usuarios financieros Segun la investigacion con esta modalidad la banda habria realizado 80 transacciones y se apropio de 64 000 000 Desfalco al Instituto de Vivienda de Interes Social de Bucaramanga Invisbu Editar Fueron capturadas y enviadas a la carcel dos personas que al parecer transfirieron de forma irregular dineros que el Instituto de Vivienda de Interes Social de Bucaramanga tenia en sus cuentas para apoyar la construccion o adquisicion de vivienda a personas de escasos recursos de la ciudad El hurto fue aproximadamente de 100 000 000 mediante la modalidad de transferencia no consentida de activos En los allanamientos realizados fueron incautados celulares IPad tablets computadores y un arma de fuego Los Planilleros Editar Siete presuntos integrantes de la banda delincuencial Los Planilleros fueron capturados y son investigados por la utilizacion de medios informaticos para apropiarse de 280 000 000 de una reconocida empresa multinacional Las evidencias recopiladas indicarian que utilizaron un software para jaquear las cuentas de la compania y transferir los dineros sustraidos a diferentes personas En contexto Editar En lo corrido del ano las denuncias por delitos informaticos se han incrementado en un 68 5 con respecto al ano anterior De 9 011 reportes recibidos en 2017 se paso a 15 181 denuncias atendidas en 2018 Las ciudades con mas denuncias por delitos informaticos son Bogota 4 805 denuncias incremento de 114 Medellin 1 831 denuncias incremento de 36 2 Cali 1 490 denuncias incremento de 50 Los delitos informaticos que mas se cometen son Hurto por medios informaticos y semejantes 8 817 denuncias Violacion de datos personales 2 180 casos Acceso abusivo a un sistema informatico 2 005 denuncias Espana Editar En Espana los delitos informaticos son un hecho sancionable por el Codigo Penal en el que el delincuente utiliza para su comision cualquier medio informatico Estas sanciones se recogen en la Ley Organica 10 1995 de 23 de noviembre en el BOE numero 281 de 24 de noviembre de 1995 Estos tienen la misma sancion que sus homologos no informaticos Por ejemplo se aplica la misma sancion para una intromision en el correo electronico que para una intromision en el correo postal El Tribunal Supremo emitio una sentencia el 12 de junio de 2007 recurso n º 2249 2006 resolucion n º 533 2007 que confirmo las penas de prision para un caso de estafa electronica phishing A la hora de proceder a su investigacion debido a que una misma accion puede tener consecuencias en diferentes fueros comenzara la investigacion aquel partido judicial que primero tenga conocimiento de los hechos delictivos cometidos a traves de un medio informatico si durante el transcurso de la investagacion se encuentra al autor del delito y pertenece a otro partido judicial se podra realizar una accion de inhibicion a favor de este ultimo para que continue con la investigacion del delito Mexico Editar En Mexico los delitos de revelacion de secretos y acceso ilicito a sistemas y equipos de informatica ya sean que esten protegidos por algun mecanismo de seguridad se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Codigo Penal Federal en el titulo noveno capitulo I y II El articulo 167 fr VI del Codigo Penal Federal sanciona con prision y multa al que intencionalmente o con fines de lucro interrumpa o interfiera comunicaciones alambricas inalambricas o de fibra optica sean telegraficas telefonicas o satelitales por medio de las cuales se transmitan senales de audio de video o de datos La reproduccion no autorizada de programas informaticos o pirateria esta regulada en la Ley Federal del Derecho de Autor en el Titulo IV capitulo IV Tambien existen leyes locales en el codigo penal del Distrito Federal y el codigo penal del estado de Sinaloa La Ley Olimpia aprobada en 2019 por la Camara de Diputados considera violencia digital como un delito La ley sanciona a quien por cualquier medio difunda exponga divulgue almacene comparta distribuya compile comercie solicite haga circular oferte o publique o amenace con difundir imagenes audios o videos contenido real manipulado y o alterado de una persona desnuda parcial o totalmente o cualquier contenido erotico o sexual ya sea impreso grabado o digital sin el consentimiento de la victima 20 Venezuela Editar La ley vigente Editar El 30 de octubre de 2001 la Asamblea Nacional formulo la Ley Especial contra los Delitos Informaticos 21 donde se decreta a traves de 32 Articulos como se protege a todos los sistemas y tecnologias de informacion en Venezuela cuales son los delitos relacionados con estos y que sanciones se aplican en cada delito especifico Esta ha sido la unica ley que se ha presentado para enfrentar los delitos informaticos en Venezuela Delitos contemplados por la ley Editar La ley tipifica cinco clases de delitos Contra los sistemas que utilizan tecnologias de informacion 22 Acceso Indebido Art 6 es el acceso sin autorizacion a la informacion Este delito recibe una pena de 1 a 5 anos Sabotaje o dano a sistemas Art 7 implica la destruccion modificacion o cualquier alteracion al funcionamiento normal de un sistema Sera penado con 4 a 8 anos de prision Acceso indebido o sabotaje a sistemas protegidos Art 9 Posesion de equipos o prestacion de servicios de sabotaje Art 10 las personas que con el objetivo de vulnerar fabriquen venda importen posea etc recibira una pena de 3 a 6 anos Espionaje informatico Art 11 Implica la revelacion de data o informacion contenida en un sistema protegidos Recibida la pena de 4 a 8 anos de prision Falsificacion de documentos Art 12 La creacion modificacion o eliminacion algun documento incorporado en un sistema sera penalizado con 3 a 6 anos de prision Contra la propiedad 22 Hurto Art 13 apoderarse de bienes o valores tangibles o intangibles a traves del uso de informacion contenida en un sistema sera castigado con 2 a 6 anos de prision Fraude Art 14 La manipulacion del sistema e insercion instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto y resulte en perjuicio de terceros sera castigado con 2 a 6 anos de prision Obtencion indebida de bienes o servicios Art 15 El que sin autorizacion para portarnos utilice tarjetas inteligentes ajenas u otros instrumentos para el mismo fin para obtener bienes y servicios sin asumir el compromiso del pago sera castigado con 2 a 6 anos de prision Manejo fraudulento de tarjetas inteligentes o instrumentos analogos Art 16 el que capture copie altere duplique etc data sera castigado con 5 a 10 anos de prision Apropiacion de tarjetas inteligentes o instrumentos analogos Art 17 el que se apropie de una tarjeta inteligente o de cualquier instrumento para el mismo fin que se haya extraviado sera castigado con prision de 1 a 5 anos Provision indebida de bienes o servicios Art 18 las personas que saben que las tarjetas inteligente u otros instrumentos para el mismo fin son robadas vencidas etc y las reciben para intercambio monetario sera penado con 2 6 anos de prision Posesion de equipo para falsificaciones Art 19 quien posea equipos para falsificacion de tarjetas inteligentes sera penado con 3 a 6 anos de prision Contra la privacidad de las personas y de las comunicaciones 22 Violacion de la privacidad de la data o informacion de caracter personal Art 20 el que sin autorizacion modifique utilice o elimine informacion sera penalizado con 2 a 6 anos de prision Violacion de la privacidad de las comunicaciones Art 21 el que acceda capture interfiera reproduzca etc mensajes de datos ajenos sera sancionado con 2 a 6 anos de prision Revelacion indebida de data o informacion de caracter personal Art 22 el que revele difunda o ceda informacion obtenida en los medios de los articulos mencionados anteriormente sera sancionado con 2 a 6 anos de prision Contra ninos y adolescentes 22 Difusion o exhibicion de material pornografico Art 23 el que exhiba difunda transmita o venda material pornografico sera penalizado con 2 a 6 anos de prision Exhibicion pornografica de ninos o adolescentes Art 24 el que utilice imagenes o a una persona a traves de cualquier medio con fines pornograficos sera sancionado con 4 a 8 anos de prision Contra el orden economico 22 Editar Apropiacion de propiedad intelectual Art 25 el que obtenga provecho economico reproduzca modifique distribuya un software u otra obra de intelecto sera sancionado con 1 a 5 anos de prision Oferta enganosa Art 26 el que haga alegaciones falsas o atrubuya caracteristicas inciertas de cualquier elemento sera sancionado con 1 a 5 anos de prision El Articulo 29 hace una clara mencion sobre el cumplimiento de Codigo Penal mencionando cuatro penas accesorias estos son aplicados dependiendo del delito que se haya cometido 22 La confiscacion de los instrumentos con los que se realizo el delito tales como equipos dispositivos herramientas etc Trabajo comunitario por hasta tres anos La persona sera inhabilita de sus funciones o empleos por un periodo de tres anos una vez que se haya cumplido con la sancion principal Esto siempre y cuando el delito se haya cometido por abuso de la posicion de acceso a la data Suspension de permiso para que la persona pueda ejercer como director y de representar personas juridicas pro tres anos despues de cumplida la condena principal La informacion de estas condenas no son privadas el tribunal tiene todo el derecho de divulgarla y el juez dependiendo del caso podra pedir una indemnizacion en forma monetaria para la victima Art 30 y 31 23 Institucion encargada de los delitos Violacion de la privacidad informaticos Editar La Division Contra Delitos Informaticos 24 del CICPC es la encargada de investigar todos los delitos cometidos con el uso de equipos tecnologicos contemplados en la ley como delitos informaticos Esta division se separo de la Division Contra Delitos Financieros 25 el 7 de octubre de 2003 cuando comenzo el aumento de delitos ciberneticas en el pais Casos registrados en Venezuela Editar Violacion de la privacidad Caso Marval Rosmeri Marval actriz y modelo venezolana fue victima de hackeo en su cuenta instagram en el ano 2015 Los autores del crimen cuyos nombres reservaron utilizaron la cuenta oficial de Marval para estafar a varios usuarios entre ellos la pagina empresarial martha boutique De igual manera los implicados insultaron a varios seguidores y cuentas asociadas al instagram de la actriz 26 Fraudes Editar Los Cracker Venezolanos El 28 de octubre del 2015 el CICPC capturo a Frank Claret Ceccato Guilarte alias Tato y a su esposa Maria Jose Hurtado Caraballo Majo por acceso indebido a sistemas articulo 6 fraude bancario articulo 14 y violacion de privacidad articulo 20 La pareja denominada los crackers venezolanos operaba en Nueva Esparta y se dedicaba a la suplantacion de direcciones IP y Phishing utilizando la falsificacion de sellos de aeropuerto puntos de venta entre otros Frank Ceccato realizo todas estas actividades delictivas mientras usurpaba la identidad del ciudadano Jose Seijas 27 Los Hackers Transferencistas En el ano 2009 en los estados Tachira y Merida una banda de hackers fue capturada por realizar transferencias electronicas de hasta casi 3 millones de Bfs Mediante la usurpacion de identidades de usuarios de Hotmail duplicando ademas las cedulas de identidad de los mismos y realizando retiros en su nombre El ex fiscal de distrito Ivan Lezama fue quien llevo el caso En este caso se cometio un delito por Apropiacion de tarjetas inteligentes o instrumentos analogos Art 17 violacion de privacidad articulo 20 28 Los magos del cambiazo El 26 de agosto el 2016 fueron detenidos Jenny Osorio Ronald Barrios y Marco Polo Camacho fueron detenidos por el CICPC debido a las acusaciones de hurto a personas de tercera edad donde los individuos se apropiaban de sus tarjetas bancarias La banda criminal aprovechaba la inexperiencia de las personas mayores con la tecnologia de cajeros para ofrecer su ayuda y posteriormente obtener facilmente su clave y datos Los implicados cometian dichos crimenes desde el ano 2014 En este caso se produjo un delito de Hurto art 13 y Apropiacion de tarjetas inteligentes o instrumentos analogos Art 17 29 La pornografia Infantil Editar Los casos de pornografia infantil en Venezuela se han incrementado en los ultimos anos siendo el delito informatico mas recurrente a nivel nacional Tal fue el caso de Marjorie Lugo y Charvis Campos quienes fueron apresados el 7 de diciembre de 2016 por someter a tres ninas pequenas a fotografias con poses inapropiadas ademas de cometer actos lascivos en contra de ellas y obligarlas a practicar felacion Cometiendo un delito por difusion de material pornografico y la distribucion de pornografia donde estan involucrados ninos y adolescentes Art 23 y 24 De igual manera es importante destacar que la mujer implicada era la madre de las ninas por lo tanto no solo aplicarian leyes de delitos informaticos tambien se observaria la presencia de la LOPNA 30 31 Estados Unidos Editar Estenidades Tributarias pais adopto en 1994 el Acta Federal de Abuso Computacional que modifico al Acta de Fraude y Abuso Computacional de 1986 En el mes de julio del ano 2000 el Senado y la Camara de Representantes de este pais tras un ano largo de deliberaciones establece el Acta de Firmas Electronicas en el Comercio Global y Nacional La ley sobre la firma digital responde a la necesidad de dar validez a documentos informaticos mensajes electronicos y contratos establecidos mediante Internet entre empresas para el B2B y entre empresas y consumidores para el B2C Chile Editar En 1993 se promulgo la ley 19 223 que tipifica y sanciona los denominados Delitos Informaticos Los delitos tipificados en la Ley 19 223 consideran como un bien juridico la calidad la pureza e idoneidad de la informacion que esta contenida en cualquier sistema automatizado de tratamiento de la informacion Ademas no solo se protege el bien mencionado anteriormente si no que tambien los siguientes 32 El patrimonio en el caso de los fraudes informaticos La privacidad intimidad y confidencialidad de los datos en el caso de espionaje informatico La seguridad y fiabilidad del trafico juridico y probatorio en el caso de falsificaciones de datos probatorios mediante algun sistema o medio informatico El derecho de propiedad sobre la informacion y sobre los elementos fisicos y materiales de un sistema de informacion en el caso de los delitos de danos Peru Editar Los delitos informaticos en Peru recientemente han sido regulados en el Codigo Penal Peruano en el Capitulo X referido a Delitos Informaticos Asi mismo se ha formulado la Ley n 30096 Ley de Delitos Informaticos mediante la cual se establece las penalidades frente a la Comision de ciertos delitos de indole informaticos Asi mismo se establece que el objetivo de esta ley es La presente Ley tiene por objeto prevenir y sancionar las conductas ilicitas que afectan los sistemas y datos informaticos y otros bienes juridicos de relevancia penal cometidas mediante la utilizacion de tecnologias de la informacion o de la comunicacion con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia 33 Asimismo se debe precisar que el Estado Peruano ha creado la Secretaria de Gobierno Digital de la Presidencia del Consejo de Ministros organizacion que lidera los procesos de innovacion tecnologica y de transformacion digital del Estado Es el ente rector del Sistema Nacional de Transformacion Digital y administra las Plataformas Digitales del Estado Peruano 34 Existen casos particulares sobre delitos informaticos en Peru tal es el caso de la Sentencia del Tribunal Constitucional del Peru del 21 de enero de 2004 Expediente n º 1219 2003 HD TC caso Nuevo Mundo Holdong S A referente al Recurso extraordinario interpuesto por Nuevo Mundo Holding S A NMH contra la resolucion de la Tercera Sala Civil de la Corte Superior de Justicia de Lima de fojas 597 su fecha 23 de enero del 2003 que declaro infundada la accion de habeas data de autos 35 Tambien en el Peru se emitio la Ley n 29733 Ley de Proteccion de Datos Personales el dia 03 de julio del 2011 con el cual se protegen los datos personales en los servicios informaticos En el Peru en la actualidad se encuentran subjetivamente penados dichos delitos debido a que la Legislacion Peruana aun esta en vias de desarrollo tecnologicamente hablando Prevencion EditarEs esencial la armonizacion de las leyes contra los delitos informaticos en todo el mundo combinadas con iniciativas para facilitar la coordinacion mas rapida y efectiva entre las fuerzas del orden Estos esfuerzos deben llevarse a cabo en un entorno donde cada pais respete la soberania de otras naciones y donde se respeten plenamente los derechos fundamentales y las libertades de los ciudadanos Para reforzar la aplicacion de forma equilibrada los gobiernos deben considerar los siguientes pasos Una aplicacion estricta y normas equilibradas Adoptar leyes que sean conscientes con las convenciones internacionales ampliamente aceptadas Facilitar el intercambio de informacion Desarrollar nuevas formas de prevenir el crimen cibernetico Trabajar con la industria sobre las mejores practicas y nuevas cuestiones Vease tambien EditarCiberacoso Legislacion sobre el CiberacosoReferencias Editar Penal 13 Congreso sobre Prevencion del Delito y Justicia 13º Congreso sobre Prevencion del Delito y Justicia Penal Doha del 12 al 19 de abril de 2015 www un org Consultado el 13 de junio de 2019 CORREA C BATTO H CZAR DE ZALDUENDO S amp NAZAR ESPECHE F 1987 Cap El derecho ante el desafio de la informatica En Derecho informatico p 295 Buenos Aires Depalma ISBN 950 14 0400 5 CUERVO Jose Delitos informaticos Proteccion penal de la intimidad Publicado en http www informatica juridica com trabajos delitos asp 2008 Julio Tellez 2004 Derecho Informatico 3 ª edicion Mexico McGraw Hill p 7 ud 7 Barrio Andres Moises 2017 Primero Ciberdelitos amenazas criminales del ciberespacio Editorial Reus ISBN 978 84 290 1972 8 Consultado el 18 de diciembre de 2017 Moises Barrio Andres 2017 Ciberdelitos amenazas criminales del ciberespacio 1 ª edicion Madrid Reus p 3 y ss Union Europea Directiva UE 2016 1148 del Parlamento Europeo y del Consejo de 6 de julio de 2016 Boletin Oficial de la Union Europea Consultado el 18 de diciembre de 2017 PECOY Martin 2012 Criminalidad informatica En Delitos informaticos pp 23 26 Montevideo Universidad de Montevideo ISBN 978 9974 8342 4 8 a b c Legislacion y Delitos Informaticos Tipos de Delitos Informaticos Archivado desde el original el 18 de enero de 2017 Consultado el 2017 PECOY Martin 2012 Concepto de delito informatico En Delitos informaticos pp 29 32 Montevideo Universidad de Montevideo Delitos Informaticos Generalidades Martinez Raul 21 de agosto de 2018 Robos a cajeros parecen incrementar despues de perdida de 13 millones de dolares Noticias de seguridad informatica ciberseguridad y hacking Consultado el 28 de agosto de 2020 Robo de identidad delitos financieros y delitos ciberneticos a b c El modelo de negocio del cibercrimen y su cadena de valor Miguel Angel Mendoza welivesecurity com 3 de noviembre de 2016 a b PECOY Martin 2012 Aspecto subjetivo En Delitos informaticos p 36 Montevideo Universidad de Montevideo j ojeda f rincon m arias l daza delitos informaticos y entorno juridico vigente j ojeda f rincon m arias l daza Consultado el 23 de marzo de 2016 Informe CyberCrime 2013 Archivado desde el original el 21 de diciembre de 2014 Consultado el 22 de junio de 2014 Normatividad sobre delitos informaticos Policia Nacional de Colombia 25 de julio de 2017 Consultado el 25 de septiembre de 2019 Nacion Direccion de Comunicaciones Fiscalia General de la Capturadas 121 personas por delitos informaticos Fiscalia General de la Nacion Consultado el 14 de octubre de 2019 Aprueban Ley Olimpia para castigar violencia digital contra las mujeres en CDMX ONG alerta fallas Animal Politico 3 de diciembre de 2019 Consultado el 27 de agosto de 2020 Ley Especial Contra Delitos Informaticos 30 de octubre de 2001 Archivado desde el original el 15 de febrero de 2017 Consultado el 5 de enero de 2017 a b c d e f Ley Especial Contra Delitos Informaticos 9 de enero de 2017 Archivado desde el original el 15 de febrero de 2017 Ley Especial Contra Delitos Informaticos 30 de octubre de 2001 Archivado desde el original el 15 de febrero de 2017 Consultado el 9 de enero de 2017 Division Contra Delitos Informaticos Consultado el 9 de enero de 2017 Division Contra Delitos Financieros Consultado el 12 de enero de 2017 La Actriz Rosmeri Marval Victima De Hackers Archivado desde el original el 16 de enero de 2017 Consultado el 9 de enero de 2017 Capturan en Nueva Esparta al Crocker mas buscado de Venezuela Consultado el 9 de enero de 2017 Carolina Daly Delitos informaticos el nuevo estandar de la delincuencia organizada Consultado el 9 de enero de 2017 Desmantelan Banda Los Magos del Cambiazo Consultado el 9 de enero de 2017 Ley Organica para la Proteccion del Nino y el Adolescente 10 de diciembre de 2007 Archivado desde el original el 14 de febrero de 2019 Aumentan los casos de Pornografia Infantil en Venezuela Archivado desde el original el 16 de enero de 2017 Consultado el 9 de enero de 2017 Ministerio de Justicia 7 de junio de 1993 Ley 19223 TIPIFICA FIGURAS PENALES RELATIVAS A LA INFORMATICA Biblioteca del Congreso Nacional de Chile consultado el 29 de marzo de 2020 Ley N 30096 Ley de delitos informaticos Presidencia del Consejo de Ministros Secretaria de Gobierno Digital www gob pe Consultado el 22 de junio de 2020 Cuervo Jose 1 de enero de 2014 Jurisprudencia Informatica de Peru Sentencia del Tribunal Constitucional del Peru del 21 de enero de 2004 Expediente Nº 1219 2003 HD TC caso Nuevo Mundo Holdong S A Informatica Juridica Consultado el 22 de junio de 2020 36 Agustina Sanllehi Jose Ramon Como prevenir conductas abusivas y delitos tecnologicos en la empresa Estudio interdisciplinar sobre politicas de uso de las TIC prevencion y gestion de conflictos en una muestra de empresas espanolas IDP Revista de Internet Derecho y Politica 2013 num 16 p 7 26 Disponible en lt https idp uoc edu articles abstract 10 7238 idp v0i16 1806 gt Fecha de acceso 15 feb 2020 DOI 10 7238 idp v0i16 1806 37 https news microsoft com cloudforgood media downloads es modern cybercrime prevention es pdfEnlaces externos EditarLegislacionModificacion al Codigo Penal sobre la incorporacion de los Delitos Informaticos Argentina Ley de proteccion de la informacion y de los datos Colombia Delitos Informaticos Chile Ley Especial de Delitos Informaticos Venezuela Ley General de Telecomunicaciones Tecnologias de Informacion y comunicacion Bolivia LOPNA Venezuela Codigo Penal LEY 599 DE 2000 Colombia Datos Q29137 Multimedia CybercrimeObtenido de https es wikipedia org w index php title Delito informatico amp oldid 137361554, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos