Issuu on Google+

Universidad Veracruzana Facultad de Estadística e Informática Profesora: Ma. Silvia García Ramírez

Materia: Ética y Legislación informática

Alumno: Ulises Rivas García

“Delitos Informáticos”


Contenido INTRODUCCIÓN ........................................................................................................................ 3 ¿Qué es el delito informático? ................................................................................................... 4 Tipos de delincuencia informática.......................................................................................... 4 LEY DE DELITOS INFORMÁTICOS ......................................................................................... 6 ¿Cuáles son las conductas sancionadas por la ley? ........................................................... 7 COMBATE A LOS DELITOS INFORMÁTICOS A NIVEL NACIONAL ................................... 9 Ley propuesta .......................................................................................................................... 9 NORMATIVA UNIVERSITARIA SOBRE EL USO DE CUENTAS ASIGNADAS POR LA DTI .............................................................................................................................................. 10 BIBLIOGRAFÍA.......................................................................................................................... 11


Ulises Rivas García

INTRODUCCIÓN Las tecnologías de la información y las comunicaciones están cambiando las sociedades en todo el mundo al mejorar la productividad en las industrias tradicionales, revolucionar los procesos laborales y modificar la velocidad y el flujo de capitales. Sin embargo, este crecimiento rápido también ha desencadenado nuevas formas de delincuencia informática. La delincuencia informática es difícil de comprender

o

conceptualizar

plenamente.

A

menudo, se la considera una conducta proscrita por la legislación y/o la jurisprudencia, que implica la utilización de tecnologías digitales en la comisión del delito; se dirige a las propias tecnologías

de

la

computación

y

las

comunicaciones; o incluye la utilización incidental de computadoras en la comisión de otros delitos. Delitos informáticos, no han alcanzado todavía una importancia mayor, esto por cuanto no se conoce en nuestro entorno mucho sobre esta clase de infracciones a pesar del efecto de aldea global que estamos viviendo, y la razón de que esta nueva forma de lesión a bienes jurídicos tutelados no sea tomada en cuenta, es porque se ha perdido por parte de la legislación penal nacional la conexión entre ésta y la realidad social actual. (Problema que no solo es en el área Penal si no en todo el ordenamiento jurídico nacional). A continuación se intentará dar una delimitación de este fenómeno de la criminalidad informática. Toda identificación de delitos pretende, en último termino, proteger bienes jurídicos. Los bienes jurídicos son intereses relevantes de las personas en tanto sujetos sociales, considerando especialmente valiosos y consecuentemente dignos de protección penal frente a conductas que los dañen ponen en peligro. 3


Facultad de Estadística e Informática

Ética y Legislación Informática

¿Qué es el delito informático? “Delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. El

Delito

Informático

implica

actividades

criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional,

tales

como

robo,

hurto,

fraudes,

falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

Tipos de delincuencia informática En los países ricos se cuenta con leyes

que

hablan

sobre

los

delitos

informáticos, los cuales están sancionados por penas que van desde los seis meses hasta dos años de cárcel, y con una multa variada que en ocasiones no alcanza derecho a fianza. En algunos países con menores recursos, existen solamente unos cuantos apartados dentro de sus respectivas Constituciones,

mientras

que

otros

ni

siquiera lo tienen contemplado como un delito.

4


Ulises Rivas García

Los delitos informáticos que se conocen están caracterizados de distintas maneras y he aquí algunos ejemplos: 1. Acceso en forma abusiva a la información 2. Introducción y ejecución de virus informáticos 3. Intercepción abusiva 4. Espionaje y falsificación 5. Violencia sobre bienes informáticos 6. Abuso de la detentación y difusión de códigos de acceso 7. Violación de correspondencia electrónica 8. Ultraje de información 9. Pornografía. Por lo que también: _ Varios delitos informáticos atacan a las propias tecnologías de la información y las comunicaciones, como los servidores y los sitios Web, con virus informáticos de alcance mundial que causan considerables perjuicios a las redes comerciales y de consumidores. _ El vandalismo electrónico y la falsificación profesional. _ El robo o fraude, por ejemplo, ataques de piratería contra bancos o sistemas financieros y fraude mediante transferencias electrónicas de fondos. _ Las computadoras se utilizan para facilitar una amplia variedad de ventas telefónicas e inversiones fraudulentas mediante prácticas engañosas. _ La “pesca” o la inundación de mensajes supuestamente de origen conocido es la

construcción

de

mensajes de

correo

electrónico

con

páginas Web

correspondientes diseñadas para aparecer como sitios de consumidores existentes. Se distribuyen millones de estos mensajes fraudulentos de correo electrónico, que se anuncian como provenientes de bancos, subastas en línea u

5


Facultad de Estadística e Informática

Ética y Legislación Informática

otros sitios legítimos para engañar a los usuarios a fin de que comuniquen datos financieros, datos personales o contraseñas. _ La difusión de material ilícito y nocivo. Durante los últimos años, la Internet ha sido utilizada para fines comerciales por la “industria del entretenimiento para adultos” legítima. Sin embargo, la Internet se utiliza ahora cada vez más para distribuir material considerado legalmente obsceno en varios países. Otro motivo de preocupación es la pornografía infantil. Desde fines de los años 80, ha venido aumentando su distribución a través de una variedad de redes informáticas, utilizando una variedad de servicios de Internet, incluidos los sitios Web. Una cierta proporción de la distribución de pornografía infantil se ha vinculado a la delincuencia organizada transnacional. _ Además de la utilización de la Internet para difundir propaganda y materiales que fomentan el odio y la xenofobia, hay indicios de que la Internet se ha utilizado para facilitar la financiación del terrorismo y la distribución de propaganda terrorista.

LEY DE DELITOS INFORMÁTICOS ¿Qué es lo que se protege en la ley de delitos informáticos? Pretende jurídicos.

Los

proteger bienes

bienes

jurídicos

son

intereses relevantes de las personas en tanto sujetos sociales, considerados especialmente

valioso,

dignos

de

protección penal frente a conductas que los dañan o ponen en peligro.

6


Ulises Rivas García

Sin embargo no solo se protege ese bien, sino que además, concurren otros tales como: El patrimonio, La privacidad, Intimidad y confidencialidad de los datos como es el caso de espionaje.

¿Cuáles son las conductas sancionadas por la ley? La ley N° 19.223 completa cuatro artículos, que si bien corresponden cada uno a un tipo de conducta distinta, se puede clasificar en dos grandes figuras delictivas: 1. Sabotaje informático. 2. Espionaje informático. a) Sabotaje informático (articulo 1 y 3 de la Ley N° 19.223) Comprende aquellas conductas plasmadas, atendiendo al objeto que se afecta o atenta con la acción delictual y que puede ser un sistema de tratamiento de la información o de sus partes componentes o los datos contenidos en un sistema automatizado de tratamiento de la información. El atentado a estos objetos puede ser a través de su destrucción, inutilización, obstaculización o modificación.

b) Espionaje informático (articulo 2 y 4 de la Ley N° 19.223) comprende aquellas figuras delictivas que atiende al modo operativo que se ejecuta y que pueden ser en primer lugar, delitos de apoderamiento indebido (apropiarse de la información), uso indebido (usar la información para cualquier fin) o conocimiento indebido de la información, cometidos interfiriendo,

interceptando

o

meramente accediendo al sistema de tratamiento de datos. Esta figura se

encuentra

descritas

en

el

articulo2° de la ley, comprendiendo lo conocido como hacking. Articulo 1°. El que maliciosamente 7


Facultad de Estadística e Informática

Ética y Legislación Informática

destruya o inutilice un sistema de tratamiento de información o sus partes o componentes,

o impida,

obstaculice o

modifique

su

funcionamiento, sufrirá la pena de prisión menor en su grado medio o máximo. Si como consecuencia de esta conducta, se afectaran los datos contenidos en el sistema, se aplicara la pena señalada en el inciso anterior, en su grado máximo.

Articulo 2°.

El que con ánimo de apoderarse, usar, o conocer

indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con precisión menor en su grado mínimo a medio.

Articulo 3° El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de la información, será castigado con presidio menor en su grado medio.

Articulo 4° El que maliciosamente revele o difunda los datos contenidos en un sistema de información sufrirá la pana de presidio menor en su grado medio.

Si quien incurriere en esta conducta es el responsable del sistema de información, la pena se aumentara en un grado.

8


Ulises Rivas García

COMBATE A LOS DELITOS INFORMÁTICOS A NIVEL NACIONAL Ahora bien, en materia de Derecho, existen dos sujetos importantes cuyos papeles son: activo y pasivo. El sujeto activo consiste en aquel individuo que tiene la capacidad para enfrentar cualquier reto de tipo tecnológico que se le presente, contando con un coeficiente intelectual por arriba de la media y decidido a cumplir con sus metas. Estas características son claramente identificadas en el caso de los hackers y crackers. El sujeto pasivo se refiere a aquellos actores involucrados por el sujeto activo, como son: individuos, instituciones, y gobiernos que son atacados a través de diversos sistemas informáticos por medio de redes. En algunas ocasiones, el hecho de compartir información entre los sujetos pasivos resulta en una valiosa herramienta para detectar si son o no amenazados por un actor activo, sin que éste último se percate de que ha sido descubierto. Con frecuencia, particularmente en México, tanto los individuos como las empresas no denuncian estos actos ilícitos por varias razones, tales como: falta de leyes para su protección; en el caso de las empresas, la reputación que tuvieran ante la sociedad por el temor de ser cuestionados sobre su capacidad para enfrentar tales situaciones y generar una serie de pérdidas económicas considerables para su negocio; y la falta de creación, investigación, entendimiento y tratamiento de leyes para este problema por parte de los legisladores.

Ley propuesta Ley contra la delincuencia organizada, que ocupen la tecnología, como medio de comunicación para poder hacer sus transacciones, en diferentes partes del mundo. Como sanción por uso de la tecnología indebida serán cargo de una sanción de 10 años de prisión y el pago de una multa de $500,000 como daño a la sociedad.

9


Facultad de Estadística e Informática

Ética y Legislación Informática

NORMATIVA UNIVERSITARIA SOBRE EL USO DE CUENTAS ASIGNADAS POR LA DTI En ellas se anuncian que “A través de este sistema automático, los alumnos y funcionarios pueden obtener una cuenta electrónica para acceder a distintos servicios de red”, por ejemplo:  Obtención de una dirección de correo electrónico E- mail.  Construir y mantener su propia página web (30 mb de espacio de disco duro).  Publicar avisos económicos en sitios de la universidad.  Acceder al inconducente.  Acceder a servicios de información al trabajador  Acceder a la base de datos Académica BDA (para funcionarios).  Y muchos servicios más…

10


Ulises Rivas García

BIBLIOGRAFÍA  Torre A. 2007, Aspectos generales de los delitos informáticos.URL http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/TorresRuiz .pdf [Consultada 18/Noviembre/2011].

 Martínez. E2007, Los delitos informáticos URL: http://www2.udec.cl/contraloria/docs/materias/delitosinformaticos.pdf [Consultada 18/Noviembre/2011].

 Hernández C. 2006, Ley Especial contra Delitos Informáticos, URL: http://www.abinia.org/ley-contra-delitos-informaticos.pdf [Consultada 18/Noviembre/2011].

 Ríos Juan J. 2011, DERECHO E INFORMÁTICA EN MÉXICO. INFORMÁTICA JURÍDICA Y DERECHO DE LA INFORMÁTICA, URL: http://www.bibliojuridica.org/libros/libro.htm?l=147 [Consultada 18/Noviembre/2011].

11


Trabajo Final Etica