Unidad 4: Los delitos informáticos

30
“LOS DELITOS INFORMÁTICOS ALUMNOS. KARLA CORTES ROMERO MANUEL JIMENEZ GUITIAN

Transcript of Unidad 4: Los delitos informáticos

Page 1: Unidad 4: Los delitos informáticos

“LOS DELITOS

INFORMÁTICOS”

ALUMNOS. KARLA CORTES ROMERO

MANUEL JIMENEZ GUITIAN

Page 2: Unidad 4: Los delitos informáticos

INTRODUCCIÓN

El aspecto más importante de la informática radica en que ésta ha pasado ha convertirse en un valor económico de primera magnitud. Desde siempre el hombre ha buscado guardar información relevante para usarla después. En todas las facetas de la actividad humana existen el engaño, las manipulaciones, la codicia, el ansia de venganza, el fraude, en definitiva, el delito.

Para poder delimitar la posible existencia de los delitos informáticos es necesario determinar que se debe recurrir precisamente a dos materias que integran relación relevante en la cual cada una aporta un horizonte de proyección (Informática y Derecho).

Page 3: Unidad 4: Los delitos informáticos

Es muy importante tener al margen ambas materias ya que gracias a ellas se podría afirmar la existencia de un delito si es que una computadora han sido utilizada para muchas clases de crímenes incluyendo fraude, robo, espionaje, sabotaje y hasta asesinato.

Page 4: Unidad 4: Los delitos informáticos

DELIMITACIÓN DEL FENÓMENO

Recurrimos a la informática para conocer cuáles son las conductas que la comunidad científica tecnológica considera que deben protegerse por el derecho, mientras que el derecho debe indagar qué es el delito para posteriormente cuestionar si la utilización masiva de las computadoras y la telemática pueden cambiar la naturaleza y alcance de la ley penal.

La Teoría del Delito nos dice que el delito es la conducta típica, antijurídica y culpable a la que se asocia una pena como consecuencia. Afirmada la existencia del delito, procede la consecuencia o aplicación de la pena.

Page 5: Unidad 4: Los delitos informáticos

Para poder distinguir las conductas que son delitos de aquéllas que no lo son, acudimos a los dispositivos legales que describen las conductas prohibidas. No habrá delito, pues, cuando la conducta de un hombre que utiliza las computadoras y/o su tecnología no se adecua a alguno de esos tipos penales.

Page 6: Unidad 4: Los delitos informáticos

Se introduce la participación de otra ciencia, la Criminología. El saber criminológico se consideró auxiliar del derecho penal porque pretendía explicar las causas de la conducta delictiva, a detectar situaciones graves como olvido a las víctimas, los abusos de poder, a conocer los delitos electrónicos e informáticos entre otros.

Page 7: Unidad 4: Los delitos informáticos

ORÍGENES

Es indudable que así como la computadora se presenta como una herramienta muy favorable para la sociedad, también se puede constituir en un instrumento u objeto en la comisión de verdaderos actos ilícitos. Este tipo de actitudes concebidas por el hombre encuentran sus orígenes desde el mismo surgimiento de la tecnología informática, ya que es lógico que de no existir las computadoras estas acciones no estarían. Es por ello que tales acciones requieren de un tratamiento jurídico específico.

Page 8: Unidad 4: Los delitos informáticos

DELITOS INFORMÁTICOS

¿QUÉ SON?

María de la Luz Lima define el delito por computadora como: cualquier acto ilícito penal en el que las computadoras, su técnica y funciones desempeñan un papel ya sea como método, medio o fin.

Método: cataloga al fraude, robo, etc. Medio: como al acceso no autorizado para extorsionar

con la información. Fin: al señalar la destrucción de programas, daños de

memoria entre otros.

Page 9: Unidad 4: Los delitos informáticos

Davara Rodríguez define al Delito informático como: la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.

Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera: a las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin y por las segundas actitudes ilícitas en que se tienen a las computadoras como instrumento o fin.

Page 10: Unidad 4: Los delitos informáticos

Parker define a los delitos informáticos como: todo acto intencional asociado de una manera u otra a los computadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo autor ha o habría podido obtener un beneficio.

Parker además define a los delitos informáticos de acuerdo a los propósitos que se persiguen:

1. Propósito de investigación de la seguridad: abuso informático es cualquier acto intencional o malicioso que involucre a un computador como objeto, sujeto, instrumento o símbolo donde una víctima sufrió o podría haber sufrido una pérdida y el perpetrador obtuvo o pudo haber obtenido una ganancia.

2. Propósito de investigación y acusación: delito informático es cualquier acto ilegal cuya perpetración, investigación o acusación exige poseer conocimientos de tecnología informática.

3. Propósito legal: delito informático es cualquier acto tal como está especificado en una ley sobre delito informático en la jurisdicción en que la norma se aplica

Page 11: Unidad 4: Los delitos informáticos

María Cinta Castillo y Miguel Ramallo entienden que delito informático es toda acción dolosa que provoca un perjuicio a personas o entidades en cuya comisión intervienen dispositivos habitualmente utilizados en las actividades informáticas.

La definición que sobre delito informático presenta la Organización para la Cooperación Económica y el Desarrollo señala que será cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento automático de datos y/o transmisión de datos.

Page 12: Unidad 4: Los delitos informáticos

Marcelo Huerta y Claudio Líbano definen los delitos informáticos como: todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de la información y destinadas a producir un perjuicio en la víctima a través de atentados a la sana técnica informática, lo cual, generalmente, producirá de manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter patrimonial, actúe con o sin ánimo de lucro.

Page 13: Unidad 4: Los delitos informáticos

SUJETOS DEL DELITO INFORMÁTICO

La ejecución de la conducta punible supone la existencia de dos sujetos, a saber, un sujeto activo y otro pasivo.

SUJETO ACTIVO. Se entiende por tal quien realiza toda o una parte de la acción descrita por el tipo penal.

Las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Page 14: Unidad 4: Los delitos informáticos

Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y lo que los diferencia entre sí es la naturaleza de los delitos cometidos.

Page 15: Unidad 4: Los delitos informáticos

SUJETO PASIVO. El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo. En el caso de los delitos informáticos las víctimas pueden ser individuos, instituciones, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.

Page 16: Unidad 4: Los delitos informáticos

OTROS ELEMENTOS

Respecto a los delitos informáticos se admite el dolo, ya que el sujeto al accesar, destruir o alterar información lo hace con pleno conocimiento y conciencia de la conducta que está ejecutándose por ser un delito de resultado.

Como medios de comisión del delito, se dan tanto en la entrada como en el procesamiento de la información. Por entrada entendemos el solo acceso a la red, base de datos o soporte lógico, y por procesamiento, el alterar, divulgar, borrar, manipular, suprimir, falsificar, inutilizar, dañar o cualquier otro que pretenda dar mal uso de la información.

Page 17: Unidad 4: Los delitos informáticos

BIEN JURÍDICO PROTEGIDO

El objeto jurídico es el bien lesionado o puesto en peligro por la conducta del sujeto activo.

El bien jurídico protegido en general es la información, pero está considerada en diferentes formas, ya sea como un valor económico, como uno valor intrínseco de la persona, por su fluidez y tráfico jurídico, y finalmente por los sistemas que la procesan o automatizan.

No se afecta un solo bien jurídico, sino una diversidad de ellos. Por tanto podemos decir que esta clase de delincuencia no solo afecta a un bien jurídico determinado, sino que la multiplicidad de conductas que la componen afectan a una diversidad de ellos que ponen en relieve intereses colectivos.

Page 18: Unidad 4: Los delitos informáticos

CLASIFICACIONES

Según Téllez Valdez los clasifica como:

Como Instrumento o medio. En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:

Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)

Variación de los activos y pasivos en la situación contable de las empresas.

Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)

Lectura, sustracción o copiado de información confidencial. Modificación de datos tanto en la entrada como en la salida.

Page 19: Unidad 4: Los delitos informáticos

Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.

Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.

Uso no autorizado de programas de cómputo. Introducción de Instrucciones que provocan “interrupciones” en

la lógica interna de los programas. Alteración en el funcionamiento de los sistemas, a través de los

virus informáticos. Obtención de información residual impresa en papel luego de la

ejecución de trabajos. Acceso a áreas informatizadas en forma no autorizada. Intervención en las líneas de comunicación de datos o

teleproceso.

Page 20: Unidad 4: Los delitos informáticos

Como fin u objetivo. En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:

Programación de instrucciones que producen un bloqueo total al sistema.

Destrucción de programas por cualquier método. Daño a la memoria. Atentado físico contra la máquina o sus accesorios. Sabotaje político o terrorismo en que se destruya o surja un

apoderamiento de los centros neurálgicos computarizados. Secuestro de soportes magnéticos entre los que figure

información valiosa con fines de chantaje (pago de rescate, etc.)

Page 21: Unidad 4: Los delitos informáticos

Otra clasificación de acuerdo a Pablo Palazzi es:

Delitos contra el Patrimonio Delitos contra la Intimidad Delitos contra la Seguridad pública y las

comunicaciones Contenidos ilegales en internet

Page 22: Unidad 4: Los delitos informáticos

CARACTERÍSTICAS

Solo determinado tipos de personas con cierto conocimiento pueden llegar a cometer los delitos.

Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.

Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras  a aquellos que los realizan.

Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

Page 23: Unidad 4: Los delitos informáticos

Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.

Son muy sofisticados y relativamente frecuentes en el ámbito militar. Presentan grandes dificultades para su comprobación, esto por su mismo

carácter técnico. En su mayoría son imprudenciales y no necesariamente se cometen con

intención. Ofrecen facilidades para su comisión a los mentores de edad. Tienden a proliferar cada vez más, por lo que requieren una urgente

regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la

ley.

Page 24: Unidad 4: Los delitos informáticos

CONTENIDO INTERNACIONAL

En los últimos años se ha perfilado en el ámbito internacional un cierto consenso en las valoraciones político-jurídicas de los problemas derivados del mal uso que se hace de las computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos penales nacionales.

El GATT, se transformó en lo que hoy conocemos como la Organización Mundial de Comercio (OMC), por consecuencia todos los acuerdos que se suscribieron en el marco del GATT, siguen estando vigentes. En el Art. 61 se establece que para los casos de falsificación dolosa de marcas de fábrica o de comercio o de piratería lesiva del derecho de autor a escala comercial se establecerán procedimientos y sanciones penales además de que "Los recursos disponibles comprenderán la pena de prisión y/o la imposición de sanciones pecuniarias suficientemente disuasorias"

Page 25: Unidad 4: Los delitos informáticos

En 1983 la Organización de Cooperación y Desarrollo Económico (OCDE) inició un estudio de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales, a fin de luchar contra el problema del uso indebido de los programas de computación. Las posibles implicaciones económicas de la delincuencia informática tienen carácter internacional e incluso transnacional, cuyo principal problema es la falta de una legislación unificada que, facilita la comisión de los delitos.

Page 26: Unidad 4: Los delitos informáticos

Hay otros Convenios no ratificados aún por nuestro País, realizados por la Organización Mundial de la Propiedad Intelectual (OMPI), de la que nuestro país es parte integrante a partir del 8/10/1980. En Noviembre de 1997 se realizaron las II Jornadas Internacionales sobre el Delito Cibernético en Mérida España, donde se desarrollaron temas tales como:

cibernética Blanqueo de capitales, contrabando y narcotráfico Hacia una policía Europea en la persecución del

delito Cibernético. Internet: a la búsqueda de un entorno seguro. Marco legal y Deontológico de la Informática.

Page 27: Unidad 4: Los delitos informáticos

LEGISLACIÓN EN OTROS PAÍSES

Pocos son los países que disponen de una legislación adecuada para enfrentarse con el problema sobre el particular, sin embargo con objeto de que se tomen en cuenta las medidas adoptadas por ciertos países, a continuación se presenta los siguientes casos particulares:

Alemania En Alemania, para hacer frente a la delincuencia relacionada con la informática y

con efectos a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad Económica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos:

Espionaje de datos (202 a) Estafa informática (263 a) Falsificación de datos probatorios(269) junto a modificaciones complementarias

del resto de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos(270, 271, 273)

Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa es punible.

Sabotaje informático (303 b. Destrucción de elaboración de datos de especial significado por medio de destrucción, deterioro, inutilización, eliminación o alteración de un sistema de datos.

Page 28: Unidad 4: Los delitos informáticos

Austria Ley de reforma del Código Penal de 22

de diciembre de 1987 Esta ley contempla los siguientes delitos: Destrucción de datos (126). En este

artículo se regulan no sólo los datos personales sino también los no personales y los programas.

Estafa informática (148).

Page 29: Unidad 4: Los delitos informáticos

Francia Ley número 88-19 de 5 de enero de 1988 sobre el fraude informático. Acceso fraudulento a un sistema de elaboración de datos( 462-2).- En este

artículo se sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la sanción correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema.

Sabotaje informático (462-3).- En este artículo se sanciona a quien impida o falsee el funcionamiento de un sistema de tratamiento automático de datos.

Destrucción de datos (462-4).- En este artículo se sanciona a quien intencionadamente y con menosprecio de los derechos de los demás introduzca datos en un sistema de tratamiento automático de datos o suprima o modifique los datos que este contiene o los modos de tratamiento o de transmisión.

Falsificación de documentos informatizados (462-5).- En este artículo se sanciona a quien de cualquier modo falsifique documentos informatizados con intención de causar un perjuicio a otro.

Uso de documentos informatizados falsos (462-6) En este artículo se sanciona a quien conscientemente haga uso de documentos falsos haciendo referencia al artículo 462-5.

Page 30: Unidad 4: Los delitos informáticos

BIBLIOGRAFÍA

http://biblio.juridicas.unam.mx/libros/1/147/7.pdf

http://biblio.juridicas.unam.mx/libros/4/1941/16.pdf

http://es.slideshare.net/NAYELI19851215/delitos-informaticos-465445

http://www.repositoriodigital.ipn.mx/bitstream/handle/123456789/12653/TESIS.%20DELITOS%20INFORM%C3%81TICOS-CASO%20DE%20ESTUDIO.pdf?sequence=1