Sie sind auf Seite 1von 10

TEMA # 9

LOS DELITOS ELECTRONICOS


CONCEPTO DE DELITOS INFORMATICOS
Es toda aquella accin, tpica, antijurdica y culpable, que se da por vas
informticas o que tiene como objetivo destruir y daar ordenadores, medios
electrnicos y redes de Internet.
(a) Se cometen mediante el uso de computadoras, sistemas informticos u
otros dispositivos de comunicacin (la informtica es el medio o instrumento
para realizar un delito.
(b) Tienen por objeto causar daos, provocar prdidas o impedir el uso de
sistemas informticos.
Elementos del tipo penal que se consideran para denominar a un delito delito
electrnico
1.- EL BIEN JURIDICO TUTELADO
El bien que produce el beneficio econmico o ilcito
2.- ELEMENTO OBJETIVO
El sistema informtico
3.- ELEENTO SUBJETIVO
Autor de la conducta delictiva o ilcita
4.- SUJETO PASIVO
Es necesario recordar que el sujeto pasivo del delito, es la persona fsica o
moral que resiente la actividad delictiva, es el titular del bien jurdicamente
tutelado que es daado o puesto en peligro por la conducta del agente, y en
los casos de los delitos informticos pueden ser individuos particulares,
personas morales como sociedades mercantiles, instituciones crediticias,
gobiernos etc.,, que usan sistemas automatizados de informacin
generalmente conectados a otros.
El sujeto pasivo que me ocupa y preocupa, es sumamente importante para el
estudio de los delitos objeto de este estudio, ya 11 que mediante 2l, es posible
conocer los diferentes ilcitos que cometen los activos informticos, con objeto
de prever las acciones antes mencionadas debido a que muchos de los delitos
son descubiertos por casualidad, desconociendo el modus operandi de los
agentes delictivos.
5.- SUJETO ACTIVO
Lo constituye la persona fsica que con su conducta produce el resultado lesivo
para el pasivo, lesionando oponiendo en peligro el bien jurdicamente tutelado,
ahora bien en los delitos informticos y electrnicos las personas que los

cometen, son aquellas que poseen ciertas caractersticas que no presentan el


comn denominador de los delincuentes, esto es, que estos sujetos poseen
habilidades para el manejo de los sistemas informticos, y que generalmente
por su situacin laboral se encuentran en lugares estratgicos en donde se
maneja la informacin de carcter sensible, o bien son hbiles en el uso de los
sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisin de este tipo de ilcitos. Con el
tiempo se ha podido comprobar que los autores de los delitos informticos son
muy diversos y que lo que los diferencia entre s, es la naturaleza de los delitos
cometidos, de esta forma, la persona que entra en un sistema informtico sin
intenciones delictivas es muy diferente del empleado de una institucin
financiera que desva los fondos de las cuentas de los clientes o del propio
banco. sin embargo teniendo en cuenta las caractersticas mencionadas de las
personas que cometen estos ilcitos, estudiosos de la materia los han
catalogado como delincuentes de cuello blanco, es decir, quelas conductas no
estn tipificadas en los ordenamientos jurdicos como delitos, y dentro de las
cuales cabe destacar las violaciones a las leyes como la ley de patentes y
marcas ahora ley de propiedad Industrial(, a la ley federal de derechos de
autor, el mercado negro, el contrabando en las empresas, la revelacin de
secretos industriales, la evasin fiscal, corrupcin de altos funcionarios, etc.,
CLASIFICACIN DE LOS DELITOSINFORMTICOS

Fraudes cometidos mediante manipulacin de computadoras.


Estos pueden suceder al interior de Instituciones bancarias o cualquier
empresa en su nmina, ya que la gente de sistemas puede accesar al
tipo de registros y programas.
Manipulacin de programas
Mediante el uso de programas auxiliares que permitan estar manejando
los distintos programas que se tiene en los departamentos de cualquier
organizacin.
manipulacin de los datos de salida
Cuando se alteran los datos que salieron como resultado de la ejecucin
de una operacin establecida en un equipo de cmputo.
fraude efectuado por manipulacin informtica.
accesando a los programas establecidos en un sistema de informacin, y
manipulando para obtener una ganancia monetaria.
falsificaciones Informticas
Manipulando informacin arrojada por una operacin de consulta en una
base de datos.
sabotaje informtico

Cuando se establece una operacin tanto de programas de cmputo,


como un suministro
de electricidad o cortar lneas telefnicas
intencionalmente
Virus
Programas contenidos en programas que afectan directamente a la mquina
que se infecta y causa daos muy graves.

Gusanos.
Se fabrica de forma analoga al virus con miras a infiltrarlo en programas
legtimos de procesamiento de datos o para modificar o destruir los datos, pero
es diferente del virus porque no puede generarse.

bomba lgica o cronolgica.


Su funcionamiento es muy simple, es una especie de virus que se
programa para que explote en un da determinado causando daos a
equipo de cmputo afectado.

piratas Informticos. :hackers y crackers dispuestos a conseguir todo lo


que se les ofrezca en la red, tienen gran conocimiento de las tcnicas de
cmputo y pueden causar graves daos a las empresas.

acceso no autorizado a sistemas o servicios.

penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.


reproduccin no autorizada de programas informticos de proteccin
legal. es la copia indiscriminada de programas con licencias de uso para
copias de una sola persona, se le conoce tambin como piratera.
LOS DELITOS INFORMTICOS EN EL DERECHO COMPARADO
El ingreso o uso indebido, a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para disear, ejecutar o
alterar un esquema u otro similar, o para interferir, interceptar, acceder
o copiar informacin en trnsito o contenida en una base de datos
artculo: 207 A.

Agravantes: cuando se accede a una base de datos, sistema o red de


computadora, haciendo uso de informacin privilegiada, obtenida en
funcin del cargo; o s el autor pone en peligro la seguridad nacional
articulo: 207 C

Alemania por ley del 15 de mayo de 1986 llamada contra la


criminalidad econmica; se penaliz distintas conductas relacionadas
con los delitos informticos.
el espionaje de datos, articulo 202

fraude informtico, articulo 263

engao en el trfico jurdico durante la elaboracin de datos, articulo


270

el uso de autenticaciones o almacenamiento de datos falsos, 273


falsificacin de datos probatorios relevantes, artculo 269

supresin de documentos, inutilizacin, o alteracin de datos, articulo


274

el delito de dao, tipificando conductas dirigidas a borrar, eliminar, hacer


inutil o alterar ilcitamente datos, articulo 303.
sabotaje informtico, en cuanto a la accin de destruir, inutilizar,
eliminar, o alterar una instalacin de elaboracin de datos o un soporte
de datos
Austria la reforma del cdigo penal austriaco es del 22 de diciembre de
1987 y contempla dos figuras relacionadas con nuestra materia, la
destruccin de datos, personales, no personales y programas 'artculo
126 y la estafa informtica 'artculo 148.
Francia ley 88/19 del 5 de enero de 1988 sobre fraude informtico
penaliza el acceso fraudulento a un sistema de elaboracin de datos
artculo (* el sabotaje informtico, consistente en la alteracin de
funcionamiento de un sistema de tratamiento automatizado de datos y
la destruccin de datos 'artculo 463/4.
ESTADOS UNIDOS.
En el marco federal, este pas ya contaba desde 1986 con la Federal Abuse And
Fraud Act, que le brindaba un marco legal para defenderse de los delitos
informticos, sin embargo en 1994 se adopt la Fraud And Related Activity in
Connection Wich Computer (18 U.S.C. 1030) que fue un instrumento mucho
ms completo y actualizado para perseguir una serie de conductas que a
continuacin se detallan:
1. Hacking (intromisin o acceso indebido o ms all del autorizado)
seguido de descubrimiento de informacin protegida por razones de

seguridad nacional o relaciones con el extranjero o simplemente


informacin de circulacin restringida por ley.
2. Hacking con el objeto de hacerse de un archivo financiero de una
entidad financiera o de un usuario de tarjeta segn los trminos de la
seccin 1602 (n) del titulo 15, o de un archivo de un consumidor que
este en poder de una Consumer reporting Agency.
3. Hacking con el objeto de obtener informacin de un Departamento o
Agencia del Estado norteamericano.
FRANCIA.
La ley 88/19 del 5 de enero de 1988 sobre fraude informtico penaliza el
acceso fraudulento a un sistema de elaboracin de datos (artculo
462/2); el sabotaje informtico, consistente en la alteracin de
funcionamiento de un sistema de tratamiento automatizado de datos
(artculo 462/3); y la destruccin de datos (artculo 462/4).
HOLANDA
La ley que penaliza los delitos informticos es del 1 de marzo de 1993.
Los delitos que contempla son el acceso ilegtimo a datos, y la utilizacin
de servicios de telecomunicaciones evitando el pago del servicio
(phreaking), la distribucin de virus y la entrega de informacin por
engao.
Asimismo desde principios de este ao entr en vigencia la ley de
proteccin de datos personales.
INGLATERRA
Mediante la "Computer Misuse Act" o ley de abuso informtico de 1990
trata los accesos ilegtimos a sistemas (Deals with unauthorised access
to computers).
Italia
Por reforma del Cdigo Penal del ao 1993 incluy la figura del fraude
informtico (art. 640 ter).
Posteriormente en el ao 1995 se volvi a reformar el Cdigo Penal
Italiano para contemplar la figura del dao informtico (arts. 420 y 633),
comprendiendo en ello la difusin de virus.
Asimismo se contempla la conducta del hacking, o acceso ilegtimo a
datos (artculo 615 ter).

CHILE
Por reforma del ao 1993 se redact una ley especial que contempla las
figuras del delito informtico, entre las cuales se encuentran:
1. La destruccin maliciosa de un sistema de tratamiento de
informacin, o de alguno de sus componentes, as como impedir u
obstaculizar su funcionamiento.
2. La interceptacin, interferencia o acceso a un sistema con el nimo de
apoderarse o usar la informacin.
3. La alteracin, o dao de datos contenidos en un sistema de
tratamiento de la informacin.
4. Revelar o difundir datos contenidos en un sistema de informacin.
ESPAA
Este pas reform su Cdigo Penal en el ao 1995 (L.O. 10/1995, de 23
de noviembre) y de esta reforma surge que:
1. Se equiparan los mensajes de correo electrnico a las cartas y papeles
privados (artculo 197)
2. Se castiga a quien sin estar autorizado se apodere, utilice o modifique,
en perjuicio de tercero, datos personales de otro que se hallen
registrados, entre otros, en soportes informticos (artculo 197)
3. Se reprime el delito de amenazas hechas "por cualquier medio de
comunicacin" (artculo 169)
4. Se castigan las calumnias e injurias difundidas por cualquier medio
(artculo 211)
5. Se modifica el artculo 248 que tipifica el delito de estafa incluyendo a
los que con nimo de lucro y valindose de alguna manipulacin
informtica o artificio semejante consigan la transferencia no consentida
de cualquier activo patrimonial en perjuicio de tercero.
6. Se protege el software al castigarse a quien dae los datos,
programas o documentos electrnicos ajenos contenidos en redes,
soportes o sistemas informticos (artculo 264), as como la fabricacin,
puesta en circulacin y tenencia de cualquier medio destinado a facilitar
la supresin no autorizada de cualquier dispositivo utilizado para
proteger programas de ordenador (artculo 270)

7. Se sanciona la fabricacin o tenencia de programas de ordenador,


entre otros, especficamente destinados a la falsificacin de todo tipo de
documento (artculo 400).
BOLIVIA.
Por Ley 1768, del 10 de marzo de 1.997 modific su Cdigo Penal.
Legisla sobre:
1. Alteracin, acceso y uso indebido de datos informticos (artculo 363)2. Fraude informtico (artculo 363 bis).
CONSEJO DE EUROPA
El Comit Especial de Expertos sobre Delitos relacionados con el empleo
de Computadoras (cyber crime) en su reunin del 29 de junio de 2001 en
Estrasburgo, realiz en materia de derecho sustantivo una profusa
sistematizacin de las conductas ms comunes que son configurativas
de delitos informticos y que como tal requieren de los estados parte un
urgente tratamiento legislativo.
En lo que atae al derecho de fondo el convenio establece:
El Ttulo 1, correspondiente al Captulo II, Seccin I, define a los "Delitos
contra la confidencialidad, la integridad y la disponibilidad de datos y
sistemas informticos"; ese Ttulo 1 en los artculos 2 a 6, hace
referencia a los "Delitos relacionados con el acceso ilegtimo a sistemas",
"Interceptacin ilegtima", "Interferencia de datos", "Interferencia de
sistemas" y "Mal uso de Dispositivos"; El ttulo II, en los artculos 7 y 8,
se refiere a la "Falsificacin relacionada con las computadoras"; el Ttulo
3, artculo 9, "Delitos relacionados con los contenidos" dnde se
mencionan los delitos relacionados con la pornografa infantil; el Ttulo 4,
artculo 10, "Delitos relacionados con la violacin de los derechos de
autor y otros delitos" y el ttulo 5, artculos 11 y 12, de la
"Responsabilidad y sanciones auxiliares".
Actualmente se est tratando la adopcin de medidas que obligaran a
los ISP a guardar informacin por un tiempo determinado, al igual que lo
hace un banco con los datos de su cliente. Volveremos sobre este tema
MEXICO
El Cdigo Penal contempla el acceso ilegtimo a sistemas y equipos
informticos.
Se dan distintas figuras en los artculos 211 bis, 1 a 7:

1. El acceso ilegtimo para alterar, destruir o modificar la informacin


contenida en equipos informticos protegidos por mecanismos de
seguridad.
2. Copiar o conocer sin autorizacin, informacin contenida en sistemas
o equipos informticos protegidos por algn mecanismo de seguridad.
3. Quin estando autorizado al acceso de equipos informticos del
Estado indebidamente modifica, destruya o causa la prdida de
informacin, o la copia.
4. El que sin autorizacin modifica, destruye o provoca la prdida de la
informacin contenida en equipos informticos de instituciones que
integran el sistema financiero.
5. El que sin autorizacin conoce o copia informacin contenida en
sistemas o equipos de informtica de instituciones que integren el
sistema financiero y que se encuentren protegidos por algn dispositivo
de seguridad.
En el mes de Julio del ao 2002, ha sido presentado al Congreso
Mexicano, un proyecto de modificacin a lo citado precedentemente, con
interesantes contenidos y una realidad tcnico-legal plausible.

ARGENTINA

La normativa original del cdigo penal no contemplaba la proteccin


de la informacin entendida como bien intangible.
Recin a partir de la sancin de la Ley de Proteccin de los Datos
Personales, mejor conocida como Habeas Data, ( Ley N25.326) que
aadi al Cdigo Penal los artculos 117 bis y 157 bis se le brinda
proteccin penal a la informacin entendida como bien inmaterial, pero
slo cuando sta se refiere a datos personales.
Existen otras leyes especiales que tambin dan tutela a ciertos
intangibles, a titulo de ejemplo:
La 24.766, llamada de confidencialidad de la informacin, que protege a
sta slo cuando importa un secreto comercial;
La ley 24.769, de delitos tributarios, que brinda tutela penal a la
informacin del Fisco Nacional a fin de evitar su supresin o alteracin.
La ley 11.723 luego de sancin de la ley 25.036 ha extendido la
proteccin penal al software.
En el caso "Pinamonti, Orlando M", resuelto por la sala VI de la Cmara
del Crimen el 30/4/93 el Tribunal debi absolver al imputado al tender
que el borrado de software no importaba el delito de dao.

El caso de un hacker argentino es otro claro ejemplo puesto que el


nombrado accedi ilegtimamente a sistemas de datos y utiliz el
servicio de acceso gratuito (0800) de una empresa de
telecomunicaciones con el que se comunicaba fraudulentamente.
El delito de acceso ilegtimo no le pudo ser reprochado puesto que para
nuestra ley no configura delito, s se le atribuy el delito de estafa.
Curiosamente en los Estados Unidos, pas que pidi su extradicin por
violacin de sistemas informticos, de la Marina y de la Universidad de
Harvard, un Tribunal de la Ciudad de Boston lo conden a tres aos de
prisin y multa de cinco mil dlares.
Asimismo existe otro antecedente nacional en que el Juzgado Federal de
Ro Cuarto, el 26 de abril de 1999, desestim una denuncia de la
Universidad de Ro Cuarto en un caso de acceso ilegtimo al sistema
informtico por no importar delito.
El acceso indebido y modificacin del site de la Corte Suprema de
Justicia de la Nacin, es el ltimo antecedente.

REGULACIN NACIONAL DE LOS DELITOS INFORMTICOS


EL Cdigo Penal federal contiene un captulo que se refiere a esos delitos,
denominado acceso ilcito a sistemas y equipos de informtica.
Los artculos especficos que prevn esos delito artculos 211 bis, al que sin
autorizacin modifique, destruya o provoque perdida de informacin contenida
en sistemas o equipos de informtica protegidos por algn mecanismo de
seguridad, se le impondrn de seis meses a dos aos de prisin y de cien a
trescientos das multa.
Articulo 211 bis 2.al que sin autorizacin modifique, destruya o provoque
perdida de informacin contenida en sistemas o equipos de informtica del
estado, protegidos por algn mecanismo de seguridad, se le impondrn de uno
a cuatro aos de prisin y de doscientos a seiscientos das multa. 0l que sin
autorizacin conozca o copie informacin contenida en sistemas o equipos de
informtica del estado, protegidos por algn mecanismo de seguridad, se le
impondrn de seis meses a dos aos de prisin y de cien a trescientos das
multa.
Articulo; 211 bis 3, 4, 5,6 y 7del cdigo penal federal.

Comentario del tema


Lo que entend es que los delincuentes informticos no poseen todas las
caractersticas de los de cuello blanco, pero s coinciden en un nmero
importante de ellas. A veces en la forma en que se cometen los delitos
informticos no nos podemos dar cuenta que lo hacen, ya que por medio de las

computadoras uno no se puede dar cuenta fcilmente, por lo que es fcil ser
engaados. por el resumen realizado, me doy cuenta de que aqu en Mxico no
tenemos regulado de una manera clara, acerca de los delitos informticos, ya
que falta que se contemple primeramente en la constitucin, despus en el
cdigo penal de nuestro estado, en el cual se tipifique bien el delito y se
imponga una pena a aquellas Personas que cometan el delito informtico, ya
que si no se encuentra tipificado, no se les puede castigar, debido a que las
autoridades estaran cometiendo una falta, porque no se encuentra regulado la
informtica en nuestra legislacin.

Das könnte Ihnen auch gefallen