Tema # 9 Los Delitos Electronicosdocx

13
TEMA # 9 LOS DELITOS ELECTRONICOS CONCEPTO DE DELITOS INFORMATICOS Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito. (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos. Elementos del tipo penal que se consideran para denominar a un delito” delito electrónico” 1.- EL BIEN JURIDICO TUTELADO El bien que produce el beneficio económico o ilícito 2.- ELEMENTO OBJETIVO El sistema informático 3.- ELEENTO SUBJETIVO Autor de la conducta delictiva o ilícita 4.- SUJETO PASIVO Es necesario recordar que el sujeto pasivo del delito, es la persona física o moral que resiente la actividad delictiva, es el titular del bien jurídicamente tutelado que es dañado o puesto en peligro por la conducta del agente, y en los casos de los delitos informáticos pueden ser individuos particulares, personas morales como sociedades mercantiles, instituciones crediticias, gobiernos etc.,, que usan sistemas automatizados de información generalmente conectados a otros. El sujeto pasivo que me ocupa y preocupa, es sumamente importante para el estudio de los delitos objeto de este estudio, ya 11 que mediante 2l, es posible conocer los diferentes ilícitos que cometen los activos informáticos, con objeto de prever las

description

TEMA # 9 LOS DELITOS ELECTRONICOS

Transcript of Tema # 9 Los Delitos Electronicosdocx

TEMA # 9LOS DELITOS ELECTRONICOS CONCEPTO DE DELITOS INFORMATICOSEs toda aquella accin, tpica, antijurdica y culpable, que se da por vas informticas o que tiene como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet.(a) Se cometen mediante el uso de computadoras, sistemas informticos u otros dispositivos de comunicacin (la informtica es el medio o instrumento para realizar un delito.(b) Tienen por objeto causar daos, provocar prdidas o impedir el uso de sistemas informticos.Elementos del tipo penal que se consideran para denominar a un delito delito electrnico1.- EL BIEN JURIDICO TUTELADOEl bien que produce el beneficio econmico o ilcito2.- ELEMENTO OBJETIVOEl sistema informtico3.- ELEENTO SUBJETIVOAutor de la conducta delictiva o ilcita4.- SUJETO PASIVOEs necesario recordar que el sujeto pasivo del delito, es la persona fsica o moral que resiente la actividad delictiva, es el titular del bien jurdicamente tutelado que es daado o puesto en peligro por la conducta del agente, y en los casos de los delitos informticos pueden ser individuos particulares, personas morales como sociedades mercantiles, instituciones crediticias, gobiernos etc.,, que usan sistemas automatizados de informacin generalmente conectados a otros.El sujeto pasivo que me ocupa y preocupa, es sumamente importante para el estudio de los delitos objeto de este estudio, ya 11 que mediante 2l, es posible conocer los diferentes ilcitos que cometen los activos informticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos por casualidad, desconociendo el modus operandi de los agentes delictivos.5.- SUJETO ACTIVOLo constituye la persona fsica que con su conducta produce el resultado lesivo para el pasivo, lesionando oponiendo en peligro el bien jurdicamente tutelado, ahora bien en los delitos informticos y electrnicos las personas que los cometen, son aquellas que poseen ciertas caractersticas que no presentan el comn denominador de los delincuentes, esto es, que estos sujetos poseen habilidades para el manejo de los sistemas informticos, y que generalmente por su situacin laboral se encuentran en lugares estratgicos en donde se maneja la informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de ilcitos. Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos y que lo que los diferencia entre s, es la naturaleza de los delitos cometidos, de esta forma, la persona que entra en un sistema informtico sin intenciones delictivas es muy diferente del empleado de una institucin financiera que desva los fondos de las cuentas de los clientes o del propio banco. sin embargo teniendo en cuenta las caractersticas mencionadas de las personas que cometen estos ilcitos, estudiosos de la materia los han catalogado como delincuentes de cuello blanco, es decir, quelas conductas no estn tipificadas en los ordenamientos jurdicos como delitos, y dentro de las cuales cabe destacar las violaciones a las leyes como la ley de patentes y marcas ahora ley de propiedad Industrial(, a la ley federal de derechos de autor, el mercado negro, el contrabando en las empresas, la revelacin de secretos industriales, la evasin fiscal, corrupcin de altos funcionarios, etc.,CLASIFICACIN DE LOS DELITOSINFORMTICOS

Fraudes cometidos mediante manipulacin de computadoras. Estos pueden suceder al interior de Instituciones bancarias o cualquier empresa en su nmina, ya que la gente de sistemas puede accesar al tipo de registros y programas.

Manipulacin de programasMediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organizacin.

manipulacin de los datos de salida Cuando se alteran los datos que salieron como resultado de la ejecucin de una operacin establecida en un equipo de cmputo.

fraude efectuado por manipulacin informtica. accesando a los programas establecidos en un sistema de informacin, y manipulando para obtener una ganancia monetaria.

falsificaciones Informticas Manipulando informacin arrojada por una operacin de consulta en una base de datos.

sabotaje informtico Cuando se establece una operacin tanto de programas de cmputo, como un suministro de electricidad o cortar lneas telefnicas intencionalmente VirusProgramas contenidos en programas que afectan directamente a la mquina que se infecta y causa daos muy graves.

Gusanos.Se fabrica de forma analoga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede generarse.

bomba lgica o cronolgica.Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un da determinado causando daos a equipo de cmputo afectado.

piratas Informticos. :hackers y crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las tcnicas de cmputo y pueden causar graves daos a las empresas.

acceso no autorizado a sistemas o servicios. penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.

reproduccin no autorizada de programas informticos de proteccin legal. es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce tambin como piratera.

LOS DELITOS INFORMTICOS EN EL DERECHO COMPARADO El ingreso o uso indebido, a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin en trnsito o contenida en una base de datos artculo: 207 A.

Agravantes: cuando se accede a una base de datos, sistema o red de computadora, haciendo uso de informacin privilegiada, obtenida en funcin del cargo; o s el autor pone en peligro la seguridad nacional articulo: 207 C

Alemania por ley del 15 de mayo de 1986 llamada contra la criminalidad econmica; se penaliz distintas conductas relacionadas con los delitos informticos.

el espionaje de datos, articulo 202

fraude informtico, articulo 263

engao en el trfico jurdico durante la elaboracin de datos, articulo 270

el uso de autenticaciones o almacenamiento de datos falsos, 273

falsificacin de datos probatorios relevantes, artculo 269

supresin de documentos, inutilizacin, o alteracin de datos, articulo 274

el delito de dao, tipificando conductas dirigidas a borrar, eliminar, hacer inutil o alterar ilcitamente datos, articulo 303.

sabotaje informtico, en cuanto a la accin de destruir, inutilizar, eliminar, o alterar una instalacin de elaboracin de datos o un soporte de datos

Austria la reforma del cdigo penal austriaco es del 22 de diciembre de 1987 y contempla dos figuras relacionadas con nuestra materia, la destruccin de datos, personales, no personales y programas 'artculo 126 y la estafa informtica 'artculo 148.

Francia ley 88/19 del 5 de enero de 1988 sobre fraude informtico penaliza el acceso fraudulento a un sistema de elaboracin de datos artculo (* el sabotaje informtico, consistente en la alteracin de funcionamiento de un sistema de tratamiento automatizado de datos y la destruccin de datos 'artculo 463/4.

ESTADOS UNIDOS.En el marco federal, este pas ya contaba desde 1986 con la Federal Abuse And Fraud Act, que le brindaba un marco legal para defenderse de los delitos informticos, sin embargo en 1994 se adopt la Fraud And Related Activity in Connection Wich Computer (18 U.S.C. 1030) que fue un instrumento mucho ms completo y actualizado para perseguir una serie de conductas que a continuacin se detallan:

1. Hacking (intromisin o acceso indebido o ms all del autorizado) seguido de descubrimiento de informacin protegida por razones de seguridad nacional o relaciones con el extranjero o simplemente informacin de circulacin restringida por ley.

2. Hacking con el objeto de hacerse de un archivo financiero de una entidad financiera o de un usuario de tarjeta segn los trminos de la seccin 1602 (n) del titulo 15, o de un archivo de un consumidor que este en poder de una Consumer reporting Agency.

3. Hacking con el objeto de obtener informacin de un Departamento o Agencia del Estado norteamericano.

FRANCIA.

La ley 88/19 del 5 de enero de 1988 sobre fraude informtico penaliza el acceso fraudulento a un sistema de elaboracin de datos (artculo 462/2); el sabotaje informtico, consistente en la alteracin de funcionamiento de un sistema de tratamiento automatizado de datos (artculo 462/3); y la destruccin de datos (artculo 462/4).

HOLANDA

La ley que penaliza los delitos informticos es del 1 de marzo de 1993. Los delitos que contempla son el acceso ilegtimo a datos, y la utilizacin de servicios de telecomunicaciones evitando el pago del servicio (phreaking), la distribucin de virus y la entrega de informacin por engao.Asimismo desde principios de este ao entr en vigencia la ley de proteccin de datos personales.

INGLATERRA

Mediante la "Computer Misuse Act" o ley de abuso informtico de 1990 trata los accesos ilegtimos a sistemas (Deals with unauthorised access to computers).ItaliaPor reforma del Cdigo Penal del ao 1993 incluy la figura del fraude informtico (art. 640 ter).Posteriormente en el ao 1995 se volvi a reformar el Cdigo Penal Italiano para contemplar la figura del dao informtico (arts. 420 y 633), comprendiendo en ello la difusin de virus.Asimismo se contempla la conducta del hacking, o acceso ilegtimo a datos (artculo 615 ter).

CHILE

Por reforma del ao 1993 se redact una ley especial que contempla las figuras del delito informtico, entre las cuales se encuentran:

1. La destruccin maliciosa de un sistema de tratamiento de informacin, o de alguno de sus componentes, as como impedir u obstaculizar su funcionamiento.

2. La interceptacin, interferencia o acceso a un sistema con el nimo de apoderarse o usar la informacin.

3. La alteracin, o dao de datos contenidos en un sistema de tratamiento de la informacin.

4. Revelar o difundir datos contenidos en un sistema de informacin.

ESPAA

Este pas reform su Cdigo Penal en el ao 1995 (L.O. 10/1995, de 23 de noviembre) y de esta reforma surge que:

1. Se equiparan los mensajes de correo electrnico a las cartas y papeles privados (artculo 197)

2. Se castiga a quien sin estar autorizado se apodere, utilice o modifique, en perjuicio de tercero, datos personales de otro que se hallen registrados, entre otros, en soportes informticos (artculo 197)

3. Se reprime el delito de amenazas hechas "por cualquier medio de comunicacin" (artculo 169)

4. Se castigan las calumnias e injurias difundidas por cualquier medio (artculo 211)

5. Se modifica el artculo 248 que tipifica el delito de estafa incluyendo a los que con nimo de lucro y valindose de alguna manipulacin informtica o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.

6. Se protege el software al castigarse a quien dae los datos, programas o documentos electrnicos ajenos contenidos en redes, soportes o sistemas informticos (artculo 264), as como la fabricacin, puesta en circulacin y tenencia de cualquier medio destinado a facilitar la supresin no autorizada de cualquier dispositivo utilizado para proteger programas de ordenador (artculo 270)

7. Se sanciona la fabricacin o tenencia de programas de ordenador, entre otros, especficamente destinados a la falsificacin de todo tipo de documento (artculo 400).

BOLIVIA.

Por Ley 1768, del 10 de marzo de 1.997 modific su Cdigo Penal.Legisla sobre:

1. Alteracin, acceso y uso indebido de datos informticos (artculo 363)-

2. Fraude informtico (artculo 363 bis).

CONSEJO DE EUROPA

El Comit Especial de Expertos sobre Delitos relacionados con el empleo de Computadoras (cyber crime) en su reunin del 29 de junio de 2001 en Estrasburgo, realiz en materia de derecho sustantivo una profusa sistematizacin de las conductas ms comunes que son configurativas de delitos informticos y que como tal requieren de los estados parte un urgente tratamiento legislativo.En lo que atae al derecho de fondo el convenio establece:El Ttulo 1, correspondiente al Captulo II, Seccin I, define a los "Delitos contra la confidencialidad, la integridad y la disponibilidad de datos y sistemas informticos"; ese Ttulo 1 en los artculos 2 a 6, hace referencia a los "Delitos relacionados con el acceso ilegtimo a sistemas", "Interceptacin ilegtima", "Interferencia de datos", "Interferencia de sistemas" y "Mal uso de Dispositivos"; El ttulo II, en los artculos 7 y 8, se refiere a la "Falsificacin relacionada con las computadoras"; el Ttulo 3, artculo 9, "Delitos relacionados con los contenidos" dnde se mencionan los delitos relacionados con la pornografa infantil; el Ttulo 4, artculo 10, "Delitos relacionados con la violacin de los derechos de autor y otros delitos" y el ttulo 5, artculos 11 y 12, de la "Responsabilidad y sanciones auxiliares".Actualmente se est tratando la adopcin de medidas que obligaran a los ISP a guardar informacin por un tiempo determinado, al igual que lo hace un banco con los datos de su cliente. Volveremos sobre este tema

MEXICO

El Cdigo Penal contempla el acceso ilegtimo a sistemas y equipos informticos.Se dan distintas figuras en los artculos 211 bis, 1 a 7:

1. El acceso ilegtimo para alterar, destruir o modificar la informacin contenida en equipos informticos protegidos por mecanismos de seguridad.

2. Copiar o conocer sin autorizacin, informacin contenida en sistemas o equipos informticos protegidos por algn mecanismo de seguridad.

3. Quin estando autorizado al acceso de equipos informticos del Estado indebidamente modifica, destruya o causa la prdida de informacin, o la copia.

4. El que sin autorizacin modifica, destruye o provoca la prdida de la informacin contenida en equipos informticos de instituciones que integran el sistema financiero.

5. El que sin autorizacin conoce o copia informacin contenida en sistemas o equipos de informtica de instituciones que integren el sistema financiero y que se encuentren protegidos por algn dispositivo de seguridad. En el mes de Julio del ao 2002, ha sido presentado al Congreso Mexicano, un proyecto de modificacin a lo citado precedentemente, con interesantes contenidos y una realidad tcnico-legal plausible.

ARGENTINA

La normativa original del cdigo penal no contemplaba la proteccin de la informacin entendida como bien intangible.Recin a partir de la sancin de la Ley de Proteccin de los Datos Personales, mejor conocida como Habeas Data, ( Ley N25.326) que aadi al Cdigo Penal los artculos 117 bis y 157 bis se le brinda proteccin penal a la informacin entendida como bien inmaterial, pero slo cuando sta se refiere a datos personales.Existen otras leyes especiales que tambin dan tutela a ciertos intangibles, a titulo de ejemplo:La 24.766, llamada de confidencialidad de la informacin, que protege a sta slo cuando importa un secreto comercial; La ley 24.769, de delitos tributarios, que brinda tutela penal a la informacin del Fisco Nacional a fin de evitar su supresin o alteracin.La ley 11.723 luego de sancin de la ley 25.036 ha extendido la proteccin penal al software.En el caso "Pinamonti, Orlando M", resuelto por la sala VI de la Cmara del Crimen el 30/4/93 el Tribunal debi absolver al imputado al tender que el borrado de software no importaba el delito de dao.El caso de un hacker argentino es otro claro ejemplo puesto que el nombrado accedi ilegtimamente a sistemas de datos y utiliz el servicio de acceso gratuito (0800) de una empresa de telecomunicaciones con el que se comunicaba fraudulentamente.El delito de acceso ilegtimo no le pudo ser reprochado puesto que para nuestra ley no configura delito, s se le atribuy el delito de estafa.Curiosamente en los Estados Unidos, pas que pidi su extradicin por violacin de sistemas informticos, de la Marina y de la Universidad de Harvard, un Tribunal de la Ciudad de Boston lo conden a tres aos de prisin y multa de cinco mil dlares.Asimismo existe otro antecedente nacional en que el Juzgado Federal de Ro Cuarto, el 26 de abril de 1999, desestim una denuncia de la Universidad de Ro Cuarto en un caso de acceso ilegtimo al sistema informtico por no importar delito.El acceso indebido y modificacin del site de la Corte Suprema de Justicia de la Nacin, es el ltimo antecedente.

REGULACIN NACIONAL DE LOS DELITOS INFORMTICOSEL Cdigo Penal federal contiene un captulo que se refiere a esos delitos, denominado acceso ilcito a sistemas y equipos de informtica.Los artculos especficos que prevn esos delito artculos 211 bis, al que sin autorizacin modifique, destruya o provoque perdida de informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa.Articulo 211 bis 2.al que sin autorizacin modifique, destruya o provoque perdida de informacin contenida en sistemas o equipos de informtica del estado, protegidos por algn mecanismo de seguridad, se le impondrn de uno a cuatro aos de prisin y de doscientos a seiscientos das multa. 0l que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica del estado, protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa.Articulo; 211 bis 3, 4, 5,6 y 7del cdigo penal federal.

Comentario del temaLo que entend es que los delincuentes informticos no poseen todas las caractersticas de los de cuello blanco, pero s coinciden en un nmero importante de ellas. A veces en la forma en que se cometen los delitos informticos no nos podemos dar cuenta que lo hacen, ya que por medio de las computadoras uno no se puede dar cuenta fcilmente, por lo que es fcil ser engaados. por el resumen realizado, me doy cuenta de que aqu en Mxico no tenemos regulado de una manera clara, acerca de los delitos informticos, ya que falta que se contemple primeramente en la constitucin, despus en el cdigo penal de nuestro estado, en el cual se tipifique bien el delito y se imponga una pena a aquellas Personas que cometan el delito informtico, ya que si no se encuentra tipificado, no se les puede castigar, debido a que las autoridades estaran cometiendo una falta, porque no se encuentra regulado la informtica en nuestra legislacin.