Download - Delito informático

Transcript
Page 1: Delito informático

DELITO INFORMÁTICO1

Ms. Ing. Jairo E. Márquez D.

Introducción

Los medios virtuales se constituyen en una nueva herramienta de comunicacióncon el mundo antes desconocido. Posee ventajas y desventajas, una de estas esque existen personas inescrupulosas que valiéndose de conocimientostecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demáspara cometer delitos informáticos.

Delito informático

Un delito informático es todaaquella acción, típica, antijurídica yculpable, que se da por víasinformáticas o que tiene comoobjetivo destruir y dañarordenadores, medios electrónicosy redes de Internet. Debido a quela informática se mueve másrápido que la legislación, existenconductas criminales por víasinformáticas que no puedenconsiderarse como un delito,según la "Teoría del delito", por lo

cual se definen como abusos informáticos, y parte de la criminalidad informática.

Aunque básicamente es cualquier tipo de delito en que el que se utilicen comoherramientas ordenadores y se realice a través de redes electrónicas mundiales,el término “CIBERCRIMEN” se encuentra aún en la mesa de debate en cuanto a lalegislación de muchos países en el mundo se refiere incluyendo a México. A partirdel atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en laCiudad de Nueva York en los Estados Unidos de Norteamérica, el cual fueplaneado y ejecutado a través del uso y aprovechamiento de las Tecnologías de laInformación y Comunicaciones, así como a la amenaza global de terrorismo digitaldirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos,difusión de virus entre otros factores, hace que se trabaje de manera seria yglobalizada en la generación y aplicación de leyes enfocadas a castigar conductasdelictivas cometidas mediante la utilización de equipos de cómputo y sistemas de

11 Fuente de consulta. Delito informático. Consultado el 26 de junio de 2013. Adaptado por Jairo E MárquezD. según código GPL y copyleft http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

Page 2: Delito informático

comunicación ya sea como fin o como medio. El convenio sobre la“Ciberdelincuencia” del Consejo de Europa diferencia entre cuatro diferentes tipos:+ Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos ysistemas informáticos. + Delitos informáticos. + Delitos relacionados con elcontenido. + Delitos relacionados con infracciones de la propiedad intelectual y delos derechos afines.

En México, hoy más que en otros tiempos, la ausencia en la aplicación deprocedimientos de investigación forense con relación a conductas delictivas queutilizan como medio las tecnologías de la información y comunicación (TIC),acordes a las normas de investigación establecidas por organizacionesinternacionales, provocan que la persecución de este tipo de delitos no seanresueltos en todos los casos de manera exitosa, por los actores que intervienen enla administración y en la procuración de justicia (jueces, agentes del MinisterioPúblico, peritos y policía investigadora). Encontrar estrategias y soluciones derespuesta a la amenaza del ciberdelito es un reto importante, especialmente paralos países en desarrollo. Una estrategia anticiberdelito completa generalmentecontiene medidas de protección técnica así como instrumentos jurídicos.

El desarrollo e implantación de estos instrumentos toma su tiempo. Los países endesarrollo necesitan integrar las medidas de protección en la instalación de

Page 3: Delito informático

Internet desde el principio, ya que aunque esta medida incrementaría el costo delmismo, a largo plazo evitar los costos y daños causados por el ciberdelitocompensan de sobre manera cualquier desembolso inicial realizado paraestablecer medidas de protección técnicas y de salvaguarda de la red. En el casoparticular de México, existen vacíos legislativos importantes, específicamente en elcontrol de los proveedores de servicios de internet, que los obliguen a almacenarlos datos de conexión que permitan, a las autoridades correspondientes, realizar elrastreo de un mensaje generado y transmitido a través de Internet hasta su origen.Cabe mencionar que en países de la Comunidad Europea, como Francia, Españay Alemania, entre otros, a través del Convenio de Cibercriminalidad, establecido afinales de 2001, la información se almacena por hasta un año, permitiendo así quelos responsables de realizar investigaciones relacionadas con este tipo deconductas cuenten con el tiempo suficiente para evitar que la información quepermite identificar a un delincuente a través de Internet se pierda.

Según la policía Nacional, lo delito informático los clasifica así:2

Claves programáticas espías: conocidas como troyanos, o software espías,utilizadas para sustraer información en forma remota y física, preferiblementeaquella que le permita al delincuente validarse en el sistema bancario,suplantando a la víctima.

Estafas a través de subastas en línea: se presentan en el servicio de venta deproductos, generalmente ilícitos, en línea o en la red; se pueden encontrarcelulares hurtados, software de aplicaciones ilegales, además puede ser una víade estafa ya que se suelen incumplir reglas de envió y de calidad de los productossolicitados.

Divulgación indebida de contenidos: son conductas originadas en el anonimatoofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellasse encuentran el envió de correos electrónicos anónimos, con fines injuriosos ocalumnias, amenazas y extorsiones.

Pornografía infantil en internet: a través de foros, chats, comunidades virtuales,transferencias de archivos, entre otras modalidades, los delincuentescomercializan material pornográfico que involucra menores de edad.

Violación a los derechos de autor: utilizando reproductores en serie, losdelincuentes realizan múltiples copias de obras musicales, videogramas ysoftware.

2 Delitos informáticos. Consultado el 26 de junio de 2013.http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_seguridad/delitos_informaticos

Page 4: Delito informático

Piratería en internet: implica la utilización de internet para vender o distribuirprogramas informáticos protegidos por las leyes de la propiedad intelectual. Aquíencontramos la utilización de tecnología par a par, correo electrónicos; grupos denoticias, chat por relay de internet, orden postal o sitios de subastas, protocolos detransferencia de archivos, etc.

Marco jurídico de los delitos cibernéticos

Como por regla general hoy en día todoslos equipos cuentan con esta capacidad através del uso de MODEM o de tarjeta dered, podemos decir que, al menos unagran mayoría de los posibles sujetospasivos son víctimas de alguna incidenciaen Internet. Las legislaciones en Méxicohan recogido una parte de los tipospenales que nos ocupan, pero encontrapartida, en la mayoría de los casoshan dejado la cuestión probatoria enmateria de pruebas electrónicas sinmodificaciones que permitan una correcta persecución de estas conductas. Esaquí donde se plantea expresamente la cuestión de la victimización secundariaque como sabemos es la que sufre el sujeto pasivo al verse enfrentado a unaparato punitivo del Estado que no encuentra, por una u otra razón, conposibilidades para responder a las necesidades del mismo dentro del procesopenal, es decir al no haber legislación adecuada a la denuncia del delito específicohecha por el denunciante, también es afectado, primero por el daño del bienjurídicamente tutelado y segundo por la ineficiencia del sistema de Procuración yel Judicial.

La criminalidad informática tiene un alcance mayor y puede incluir delitostradicionales como el fraude, el robo, chantaje, falsificación y la malversación decaudales públicos en los cuales ordenadores y redes han sido utilizados comomedio. Con el desarrollo de la programación y de Internet, los delitos informáticosse han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuraselectrónicas que van ligadas a un sin número de herramientas delictivas quebuscan infringir y dañar todo lo que encuentren en el ámbito informático: ingresoilegal a sistemas, interceptado ilegal de redes, interferencias, daños en lainformación (borrado, dañado, alteración o supresión de datacredito), mal uso de

Page 5: Delito informático

artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,ataques realizados por crackers, violación de los derechos de autor, pornografíainfantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Actualmente existen leyes que tienen por objeto la protección integral de lossistemas que utilicen tecnologías de información, así como la prevención ysanción de los delitos cometidos en las variedades existentes contra talessistemas o cualquiera de sus componentes o los cometidos mediante el uso dedichas tecnologías.

Generalidades

La criminalidad informática incluye una amplia variedad de categorías decrímenes. Generalmente este puede ser dividido en dos grupos:

1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo,con la instalación de códigos, archivos maliciosos, Spam, ataque masivos aservidores de Internet y generación de virus.

2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo,espionaje, fraude y robo, etc.

Un ejemplo común es cuando una persona comienza a robar informaciónde websites o causa daños a redes o servidores. Estas actividades pueden serabsolutamente virtuales, porque la información se encuentra en forma digital y eldaño aunque real no tiene consecuencias físicas distintas a los daños causadossobre los ordenadores o servidores. En algunos sistemas judiciales la propiedadintangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser

Page 6: Delito informático

fuente de pruebas y, aunque el ordenador no haya sido directamente“secuestrado” para cometer el crimen, es un excelente artefacto que guarda losregistros, especialmente en su posibilidad de codificar los datos. Esto ha hechoque los datos codificados de un ordenador o servidor tengan el valor absolutode prueba ante cualquier corte del mundo.

Los diferentes países suelen tener policía especializada en la investigación deestos complejos delitos que al ser cometidos a través de internet, en un granporcentaje de casos excede las fronteras de un único país complicando suesclarecimiento viéndose dificultado por la diferente legislación de cada país osimplemente la inexistencia de ésta.

Crímenes específicos

SpamEl Spam o los correos electrónicos, no solicitados para propósito comercial, esilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundoes relativamente nueva (en España la LSSI o Ley de la Sociedad de los Serviciosde Información) y por lo general impone normas que permiten la legalidad delSpam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertosrequisitos como permitir que el usuario pueda escoger el no recibir dicho mensajepublicitario o ser retirado de listas de email.

Desde el punto de vista de la normativa vigente, se deben identificar como Spamtodas aquellas comunicaciones electrónicas del tipo que fueren (correo electrónicode Internet, mensajes cortos de telefonía móvil “SMS” , etc.) que el usuario recibesin haber otorgado su consentimiento para ello.

Page 7: Delito informático

El Spam no es un delito, sino una infracción administrativa, sancionada con multa.

Dentro de los actos informáticos que relacionan al SPAM existen distintos tipos:

Spam: Se envía a través del correo electrónico. Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc). Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o

imagenes.

Fraude

El fraude informático es inducir aotro a hacer o a restringirse enhacer alguna cosa de lo cual elcriminal obtendrá un beneficio porlo siguiente:

1. Alterar el ingreso de datosde manera ilegal. Esto requiere queel criminal posea un alto nivel detécnica y por lo mismo es común

en empleados de una empresa que conocen bien las redes de informaciónde la misma y pueden ingresar a ella para alterar datos como generarinformación falsa que los beneficie, crear instrucciones y procesos noautorizados o dañar los sistemas.

2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil dedetectar.

3. Alterar o borrar archivos.4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos

con propósitos fraudulentos. Estos eventos requieren de un alto nivel deconocimiento.

Otras formas de fraude informático incluye la utilización de sistemas decomputadoras para robar bancos, realizar extorsiones o robar informaciónclasificada.

Contenido obsceno u ofensivoEl contenido de un website o de otro medio de comunicación puede ser obsceno uofensivo por una gran gama de razones. En ciertos casos dicho contenido puedeser ilegal. Igualmente, no existe una normativa legal universal y la regulaciónjudicial puede variar de país a país, aunque existen ciertos elementos comunes.Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros

Page 8: Delito informático

cuando algunos grupos se enfrentan a causa de contenidos que en un país notienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo uobsceno, pero no necesariamente por ello es ilegal.

Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamenteel racismo, la subversión política, la promoción de la violencia, los sediciosos y elmaterial que incite al odio y al crimen.

Hostigamiento / AcosoEl hostigamiento o acoso es un contenido que se dirige de manera específica a unindividuo o grupo con comentarios vejatorios o insultativos a causa de su sexo,raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Estoocurre por lo general en canales de conversación, grupos o con el envío decorreos electrónicos destinados en exclusiva a ofender. Todo comentario que seadenigrante u ofensivo es considerado como hostigamiento o acoso.El acto dedestruir los artículos, desaparecer el nombre de un determinado autor, el 'delete'de los nombres de las publicaciones de un intelectual, que realizan supuestosguardianes de wikipedia es otra forma de acorralamiento o bullying digital,atentando contra los derechos humanos y la libertad de expresión, mientras noafecten a terceros.Aun el fraude al justificar por un causal no claro, por decirdesaparecer una asociación cultural y decir "banda musical promocional".

Tráfico de drogasEl narcotráfico se ha beneficiado especialmente de los avances del Internet y através de éste promocionan y venden drogas ilegales a través de emails

Page 9: Delito informático

codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizancitas en cafés Internet. Como el Internet facilita la comunicación de manera que lagente no se ve las caras, las mafias han ganado también su espacio en el mismo,haciendo que los posibles clientes se sientan más seguros con este tipo decontacto. Además, el Internet posee toda la información alternativa sobre cadadroga, lo que hace que el cliente busque por sí mismo la información antes decada compra.

Terrorismo virtualDesde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitosde los criminales informáticos los cuales deciden atacar masivamente el sistemade ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales,etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda,Owen Thor Walker(AKILL), quien en compañía de otros hackers, dirigió un ataque en contra delsistema de ordenadores de la Universidad de Pennsylvania en 2008.

La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar unabomba en el Metro), es considerado terrorismo informático y es procesable.

Sujetos activos y pasivos

Muchas de las personas quecometen los delitosinformáticos poseen ciertascaracterísticas específicastales como la habilidad parael manejo de los sistemasinformáticos o la realizaciónde tareas laborales que lefacilitan el acceso ainformación de caráctersensible.

En algunos casos la motivación del delito informático no es económica sino que serelaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, losconocimientos o habilidades del delincuente en ese campo.

Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos decuello blanco", término introducido por primera vez por el criminólogoestadounidense Edwin Sutherland en 1943. Esta categoría requiere que:

Page 10: Delito informático

(1) el sujeto activo del delito sea una persona de cierto estatus socioeconómico;

(2) su comisión no pueda explicarse por falta de medios económicos, carencia derecreación, poca educación, poca inteligencia, ni por inestabilidad emocional.

El sujeto pasivo en el caso de los delitos informáticos puede ser individuos,instituciones crediticias, órganos estatales, etc. que utilicen sistemasautomatizados de información, generalmente conectados a otros equipos osistemas externos.

Para la labor de prevención de estos delitos es importante el aporte de losdamnificados que puede ayudar en la determinación del modus operandi, esto esde las maniobras usadas por los delincuentes informáticos.

Regulación por países

Argentina

La ley vigente

La Argentina sancionó el 4 de junio del 2008 la Ley 26.388 (promulgada de hechoel 24 de junio de 2008) que modifica el Código Penal a fin de incorporar al mismodiversos delitos informáticos, tales como la distribución y tenencia con fines dedistribución de pornografía infantil, violación de correo electrónico, acceso ilegítimoa sistemas informáticos, daño informático y distribución de virus, daño informáticoagravado e interrupción de comunicaciones.

Definiciones vinculadas a la informática

En el nuevo ordenamiento se establece que el término "documento" comprendetoda representación de actos o hechos, con independencia del soporte utilizadopara su fijación, almacenamiento, archivo o transmisión (art. 77 Código Penal).

Los términos "firma" y "suscripción" comprenden la firma digital, la creación de unafirma digital o firmar digitalmente (art. 77 Código Penal).

Los términos "instrumento privado" y "certificado" comprenden el documentodigital firmado digitalmente (art. 77 Código Penal).

Page 11: Delito informático

Delitos contra menores

En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechosvinculados a la informática:

Artículo 128: Será reprimidocon prisión de seis (6) meses a cuatro(4) años el que produzca, financie,ofrezca, comercialice, publique,facilite, divulgue o distribuya, porcualquier medio, toda representaciónde un menor de dieciocho (18) añosdedicado a actividades sexualesexplícitas o toda representación desus partes genitales con finespredominantemente sexuales, al igualque el que organizare espectáculos envivo de representaciones sexualesexplícitas en que participaren dichosmenores.Será reprimido con prisión de cuatro(4) meses a dos (2) años el que

tuviere en su poder representaciones de las descriptas en el párrafo anterior confines inequívocos de distribución o comercialización.

Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el accesoa espectáculos pornográficos o suministrare material pornográfico a menores decatorce (14) años.

Protección de la privacidad

Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses elque abriere o accediere indebidamente a una comunicación electrónica, unacarta, un pliego cerrado, un despacho telegráfico, telefónico o de otranaturaleza, que no le esté dirigido; o se apoderare indebidamente de unacomunicación electrónica, una carta, un pliego, un despacho u otro papelprivado, aunque no esté cerrado; o indebidamente suprimiere o desviare de sudestino una correspondencia o una comunicación electrónica que no le estédirigida.

En la misma pena incurrirá el que indebidamente interceptare o captarecomunicaciones electrónicas o telecomunicaciones provenientes de cualquiersistema de carácter privado o de acceso restringido.

Page 12: Delito informático

La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicarea otro o publicare el contenido de la carta, escrito, despacho o comunicaciónelectrónica.

Si el hecho lo cometiere un funcionario público que abusare de sus funciones,sufrirá además, inhabilitación especial por el doble del tiempo de la condena.

Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6)meses, si no resultare un delito más severamente penado, el que a sabiendasaccediere por cualquier medio, sin la debida autorización o excediendo la queposea, a un sistema o dato informático de acceso restringido.

La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese enperjuicio de un sistema o dato informático de un organismo público estatal o de unproveedor de servicios públicos o de servicios financieros.

Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) apesos cien mil ($ 100.000), el que hallándose en posesión de unacorrespondencia, una comunicación electrónica, un pliego cerrado, undespacho telegráfico, telefónico o de otra naturaleza, no destinados a lapublicidad, los hiciere publicar indebidamente, si el hecho causare o pudierecausar perjuicios a terceros.

Está exento de responsabilidad penal el que hubiere obrado con el propósitoinequívoco de proteger un interés público.

Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años einhabilitación especial de un (1) a cuatro (4) años, el funcionario público querevelare hechos, actuaciones, documentos o datos, que por ley deben sersecretos.

Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2)años el que:

1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad yseguridad de datos, accediere, de cualquier forma, a un banco de datospersonales;

2. Ilegítimamente proporcionare o revelare a otro información registrada en unarchivo o en un banco de datos personales cuyo secreto estuviere obligadoa preservar por disposición de la ley.

3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datospersonales.

Page 13: Delito informático

Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitaciónespecial de un (1) a cuatro (4) años.

Delitos contra la propiedad

Artículo 173 inciso 16: (Incurre en el delito de defraudación)...El quedefraudare a otro mediante cualquier técnica de manipulación informática quealtere el normal funcionamiento de un sistema informático o la transmisión dedatos.

Artículo 183 del Código Penal: (Incurre en el delito de daño)...En la mismapena incurrirá el que alterare, destruyere o inutilizare datos, documentos,programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular ointrodujere en un sistema informático, cualquier programa destinado a causardaños.

Artículo 184 del Código Penal: (Eleva la pena a tres (3) meses a cuatro (4)años de prisión, si mediare cualquiera de las circunstancias siguientes):

Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes,caminos, paseos u otros bienes de uso público; o en tumbas, signosconmemorativos, monumentos, estatuas, cuadros u otros objetos de artecolocados en edificios o lugares públicos; o en datos, documentos, programas osistemas informáticos públicos;

Inciso 6: Ejecutarlo en sistemas informáticos destinados a la prestación deservicios de salud, de comunicaciones, de provisión o transporte de energía, demedios de transporte u otro servicio público.

Page 14: Delito informático

Delitos contra las comunicaciones

Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el queinterrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otranaturaleza o resistiere violentamente el restablecimiento de la comunicacióninterrumpida.

Delitos contra la administración de justicia

Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el quesustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetosdestinados a servir de prueba ante la autoridad competente, registros odocumentos confiados a la custodia de un funcionario público o de otra persona enel interés del servicio público. Si el autor fuere el mismo depositario, sufriráademás inhabilitación especial por doble tiempo.

Si el hecho se cometiere por imprudencia o negligencia del depositario, éste seráreprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce milquinientos ($ 12.500).

Colombia

En Colombia el 5 de enero de2009, el Congreso de laRepública de Colombia promulgóla Ley 1273 “Por medio del cualse modifica el Código Penal, secrea un nuevo bien jurídicotutelado – denominado “De laProtección de la información y delos datos”- y se preservanintegralmente los sistemas queutilicen las tecnologías de lainformación y lascomunicaciones, entre otrasdisposiciones”.

Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejode datos personales, por lo que es de gran importancia que las empresas seblinden jurídicamente para evitar incurrir en alguno de estos tipos penales.

No hay que olvidar que los avances tecnológicos y el empleo de los mismos paraapropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas

Page 15: Delito informático

bancarias, vulneración y alteración de los sistemas de cómputo para recibirservicios y transferencias electrónicas de fondos mediante manipulación deprogramas y afectación de los cajeros automáticos, entre otras, son conductascada vez más usuales en todas partes del mundo. Según estadísticas, durante el2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz dedelitos informáticos.

De ahí la importancia de esta ley,que adiciona al Código Penalcolombiano el Título VII BISdenominado "De la Protección de lainformación y de los datos" quedivide en dos capítulos, a saber: “Delos atentados contra laconfidencialidad, la integridad y ladisponibilidad de los datos y de lossistemas informáticos” y “De losatentados informáticos y otrasinfracciones”.

En Colombia existen instituciones deeducación como UNICOLOMBIAque promueven capacitaciones en temas relacionados con Delitos Informáticos, elmejor manejo y uso de la prueba digital, establecer altos estándares científicos yéticos para Informáticos Forenses, Llevar a cabo investigación y desarrollo denuevas tecnologías y los métodos de la ciencia del análisis forense digital e Instruira los estudiantes en diversos campos específicos sobre nuevas tecnologíasaplicadas a la informática Forense, la investigación científica y el procesotecnológico de las mismas.

España

En España, los delitos informáticos son un hecho sancionable por el Código Penalen el que el delincuente utiliza, para su comisión, cualquier medio informático.Estas sanciones se recogen en la Ley Orgánica 10/1995, de 23 de Noviembre enel BOE número 281, de 24 de noviembre de 1995. Éstos tienen la misma sanciónque sus homólogos no informáticos. Por ejemplo, se aplica la misma sanción parauna intromisión en el correo electrónico que para una intromisión en el correopostal.

Page 16: Delito informático

El Tribunal Supremo emitió una sentencia el 12 de junio de 2007 (recurso Nº2249/2006; resolución Nº 533/2007) que confirmó las penas de prisión para uncaso de estafa electrónica (phishing).

México

En México los delitos de revelación de secretos y acceso ilícito a sistemas yequipos de informática ya sean que estén protegidos por algún mecanismo deseguridad, se consideren propiedad del Estado o de las instituciones que integranel sistema financiero son hechos sancionables por el Código Penal Federal en eltitulo noveno capítulo I y II.

El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al queintencionalmente o con fines de lucro, interrumpa o interfiera comunicacionesalámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o

Page 17: Delito informático

satelitales, por medio de las cuales se transmitan señales de audio, de video o dedatos.

La reproducción no autorizada de programas informáticos o piratería está reguladaen la Ley Federal del Derecho de Autor en el Título IV, capítulo IV.

También existen leyes locales en el código penal del Distrito Federal y el códigopenal del estado de Sinaloa.

Venezuela

Concibe como bien jurídico la protección de los sistemas informáticos quecontienen, procesan, resguardan y transmiten la información. Están contempladosen la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001.

La ley tipifica cinco clases de delitos:

Contra los sistemas que utilizan tecnologías de información: acceso indebido(Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos delsabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos(Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10);espionaje informático (Art. 11); falsificación de documentos (Art. 12).

Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida debienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes oinstrumentos análogos (Art. 16); apropiación de tarjetas inteligentes oinstrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art.18); posesión de equipo para falsificaciones (Art. 19);

Contra la privacidad de las personas y de las comunicaciones: violación de laprivacidad de la data o información de carácter personal (Art. 20); violación dela privacidad de las comunicaciones (Art. 21); revelación indebida de data oinformación de carácter personal (Art. 22);

Contra niños y adolescentes: difusión o exhibición de material pornográfico(Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24);

Contra el orden económico: apropiación de propiedad intelectual (Art. 25);oferta engañosa (Art. 26).

Page 18: Delito informático

Estados Unidos

Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificóal Acta de Fraude y Abuso Computacional de 1986.

En el mes de Julio del año 2000, el Senado y la Cámara de Representantes deeste país -tras un año largo de deliberaciones- establece el Acta de FirmasElectrónicas en el Comercio Global y Nacional. La ley sobre la firma digitalresponde a la necesidad de dar validez a documentos informáticos -mensajeselectrónicos y contratos establecidos mediante Internet- entre empresas (para elB2B) y entre empresas y consumidores (para el B2C)quien ases o robainformación.

Bibliografía

Informática Forense - 44 casos reales. Año 2012. Autor: Ernesto Martínez deCarvajal Hedrich

Sitio de internet de la Procuraduría General de Justicia del Distrito Federal/Unidad de Investigación Cibernética. “Cibercriminalidad” Oscar Manuel LiraArteaga 2012.

“El Ciberdelito: Guía para los países en Desarrollo”. Unión Internacional deTelecomunicaciones. Recursos Jurídicos contra el Ciberdelito.


Top Related