Delitos informáticos: generalidades, tipos penales y normativa en países de Latinoamérica
1.
2. Generalidades.
Crímenes específicos
* Spam.
*fraude.
*Contenido obsceno u ofensivo.
*Hostigamiento u acoso.
*Tráfico de drogas
*Terrorismo virtual
3. *Sujetos activos y pasivos
Leyes por paises
-Colombia
España
Venezuela.
Argentina.
Graficas
Fin
4. El delito informático incluye una amplia variedad
de categorías de crímenes. Generalmente este
puede ser dividido en dos grupos:
Crímenes que tienen como objetivo redes de
computadoras, por ejemplo, con la instalación de
códigos, gusanos y archivos maliciosos , ataque
masivos a servidores de Internet y generación de
virus.
Crímenes realizados por medio de ordenadores y
de Internet, por ejemplo, espionaje, fraude y
robo, pornografía infantil, pedofilia, etc.
5.
6. El Spam o los correos electrónicos, no
solicitados para propósito comercial, es ilegal
en diferentes grados. La regulación de la ley
en cuanto al Spam en el mundo es
relativamente nueva y por lo general impone
normas que permiten la legalidad del Spam en
diferentes niveles. El Spam legal debe
cumplir estrictamente con ciertos requisitos
como permitir que el usuario pueda escoger el
no recibir dicho mensaje publicitario o ser
retirado de listas de email.
7. El fraude informático es inducir a otro a hacer o a
restringirse en hacer alguna cosa de lo cual el criminal
obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere
que el criminal posea un alto nivel de técnica y por lo mismo
es común en empleados de una empresa que conocen bien las
redes de información de la misma y pueden ingresar a ella
para alterar datos como generar información falsa que los
beneficie, crear instrucciones y procesos no autorizados o
dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que
puede ser difícil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o
reescribir códigos con propósitos fraudulentos. Estos
eventos requieren de un alto nivel de conocimiento.
8. El contenido de un website o de otro medio de comunicación
electrónico puede ser obsceno u ofensivo por una gran gama
de razones. En ciertos casos dicho contenido puede ser
ilegal. Igualmente, no existe una normativa legal universal y
la regulación judicial puede variar de país a país, aunque
existen ciertos elementos comunes. Sin embargo, en muchas
ocasiones, los tribunales terminan siendo árbitros cuando
algunos grupos se enfrentan a causa de contenidos que en un
país no tienen problemas judiciales, pero sí en otros. Un
contenido puede ser ofensivo u obsceno, pero no
necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben
explícitamente el racismo, la subversión política, la
promoción de la violencia, los sediciosos y el material que
incite al odio y al crimen.
9. El hostigamiento o acoso es un contenido que
se dirige de manera específica a un individuo
o grupo con comentarios derogativos a causa
de su sexo, raza, religión, nacionalidad,
orientación sexual, etc. Esto ocurre por lo
general en canales de conversación, grupos o
con el envío de correos electrónicos
destinados en exclusiva a ofender. Todo
comentario que sea derogatorio u ofensivo es
considerado como hostigamiento o acoso.
10. El narcotráfico se ha beneficiado especialmente
de los avances del Internet y a través de éste
promocionan y venden drogas ilegales a través de
emails codificados y otros instrumentos
tecnológicos. Muchos narcotraficantes organizan
citas en cafés Internet. Como el Internet
facilita la comunicación de manera que la gente
no se ve las caras, las mafias han ganado también
su espacio en el mismo, haciendo que los posibles
clientes se sientan más seguros con este tipo de
contacto. Además, el Internet posee toda la
información alternativa sobre cada droga, lo que
hace que el cliente busque por sí mismo la
información antes de cada compra.
11. Desde 2001 el terrorismo virtual se ha
convertido en uno de los novedosos delitos de
los criminales informáticos los cuales deciden
atacar masivamente el sistema de
ordenadores de una empresa, compañía,
centro de estudios, oficinas oficiales, etc. Un
ejemplo de ello lo ofrece un hacker de Nueva
Zelandia, Owen Thor Walker (AKILL), quien
en compañía de otros hackers, dirigió un
ataque en contra del sistema de ordenadores
de la Universidad de Pennsylvania en 2008.
12. Muchas de las personas que cometen los delitos
informáticos poseen ciertas características
específicas tales como la habilidad para el
manejo de los sistemas informáticos o la
realización de tareas laborales que le facilitan el
acceso a información de carácter sensible.
En algunos casos la motivación del delito
informático no es económica sino que se relaciona
con el deseo de ejercitar, y a veces hacer
conocer a otras personas, los conocimientos o
habilidades del delincuente en ese campo.
13. Muchos de los "delitos informáticos" encuadran dentro del
concepto de "delitos de cuello blanco", término introducido
por primera vez por el criminólogo estadounidense Edwin
Sutherland en 1943. Esta categoría requiere que: (1) el
sujeto activo del delito sea una persona de cierto estatus
socioeconómico; (2) su comisión no pueda explicarse por falta
de medios económicos, carencia de recreación, poca
educación, poca inteligencia, ni por inestabilidad emocional.
El sujeto pasivo en el caso de los delitos informáticos puede
ser individuos, instituciones crediticias, órganos estatales,
etc. que utilicen sistemas automatizados de información,
generalmente conectados a otros equipos o sistemas
externos.
Para la labor de prevención de estos delitos es importante el
aporte de los demanificados que puede ayudar en la
determinación del modus operandi, esto es de las maniobras
usadas por los delincuentes informáticos.
14.
15. El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto):
- Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin
autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema
informático protegido o no con una medida de seguridad, o se mantenga dentro del
mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O
RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos
informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya
delito sancionado con una pena mayor.
- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden
judicial previa intercepte datos informáticos en su origen, destino o en el interior de
un sistema informático, o las emisiones electromagnéticas provenientes de un sistema
informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a
setenta y dos (72) meses.
16. Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para
ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del
territorio nacional software malicioso u otros programas de computación de efectos
dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado
para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca,
venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos
personales, datos personales contenidos en ficheros, archivos, bases de datos o
medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato
personal como “cualquier pieza de información vinculada a una o varias personas
determinadas o determinables o que puedan asociarse con una persona natural o
jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los
datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e
“intercepte” dichos datos a pedir autorización al titular de los mismos.
- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe,
desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o
ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con pena más grave.
17. Artículo 198
La autoridad o funcionario público que, fuera de los casos permitidos por la
Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo,
realizare cualquiera de las conductas descritas en el artículo anterior, será
castigado con las penas respectivamente previstas en el mismo, en su mitad
superior y, además, con la de inhabilitación absoluta por tiempo de seis a
doce años.
Artículo 199
1.- El que revelare secretos ajenos, de los que tenga conocimiento por
razón de su oficio o sus relaciones laborales, será castigado con la pena de
prisión de uno a tres años y multa de seis a doce meses.
2.- El profesional que, con incumplimiento de su obligación de sigilo o
reserva, divulgue los secretos de otra persona, será castigado con la pena
de prisión de uno a cuatro años, multa de doce a veinticuatro meses e
inhabilitación especial para dicha profesión por tiempo de dos a seis años.
18. articulo 200 :Lo dispuesto en este capítulo será aplicable al que descubriere, revelare
o cediere datos reservados de personas jurídicas, sin el consentimiento de sus
representantes, salvo lo dispuesto en otros preceptos de este código.
Artículo 201
1.- Para proceder por los delitos previstos en este capítulo será necesaria denuncia
de la persona agraviada o de su representante legal. Cuando aquélla sea menor de
edad, incapaz o una persona desvalida, también podrá denunciar el Ministerio Fiscal.
2.- No será precisa la denuncia exigida en el apartado anterior para proceder por los
hechos descritos en el artículo 198 de este Código, ni cuando la comisión del delito
afecte a los intereses generales o a una pluralidad de personas.
3.- El perdón del ofendido o de su representante legal, en su caso, extingue la acción
penal o la pena impuesta, sin perjuicio de lo dispuesto en el segundo párrafo del
número 4º del artículo 130.
19. Artículo 1
Objeto de la ley. La presente ley tiene por
objeto la protección integral de
los sistemas que utilicen tecnologías de
información, así como la prevención
y sanción de los delitos cometidos contra
tales sistemas o cualquiera de sus
componentes o los cometidos mediante el
uso de dichas tecnologías, en los términos
previstos en esta ley.
20. Artículo 3.
Extraterritorialidad. Cuando alguno de los delitos previstos en la presente
ley se cometa fuera del territorio de la República, el sujeto activo quedará
sujeto a sus disposiciones si dentro del territorio de la República se hubieren
producido efectos del hecho punible y el responsable no ha sido juzgado por
el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros.
Artículo 4.
-Sanciones. Las sanciones por los delitos previstos en esta ley serán principales
y accesorias.
Las sanciones principales concurrirán con las accesorias y ambas podrán también
concurrir entre sí, de acuerdo con las circunstancias particulares del delito
del cual se trate, en los términos indicados en la presente ley
21. Acceso Ilegítimo Informático:
Artículo 1.-
Será reprimido con pena de multa de mil quinientos a treinta mil pesos,
si no resultare un delito más severamente penado, el que ilegítimamente
y a sabiendas accediere, por cualquier medio, a un sistema o dato
informático de carácter privado o público de acceso restringido.
La pena será de un mes a dos años de prisión si el autor revelare,
divulgare o comercializare la información accedida ilegítimamente.
En el caso de los dos párrafos anteriores, si las conductas se dirigen a
sistemas o datos informáticos concernientes a la seguridad, defensa
nacional, salud pública o la prestación de servicios públicos, la pena de
prisión será de seis meses a seis años.
Daño Informático
Artículo 2.-
Será reprimido con prisión de un mes a tres años, siempre que el hecho
no constituya un delito más severamente penado, el que ilegítimamente
y a sabiendas, alterare de cualquier forma, destruyere, inutilizare,
suprimiere o hiciere inaccesible, o de cualquier modo y por cualquier
medio, dañare un sistema o dato informático.
22. Fraude Informático
Artículo 5.-
Será reprimido con prisión de un mes a seis años, el que con ánimo de lucro, para sí o
para un tercero, mediante cualquier manipulación o artificio tecnológico semejante de
un sistema o dato informático, procure la transferencia no consentida de cualquier
activo patrimonial en perjuicio de otro.
En el caso del párrafo anterior, si el perjuicio recae en alguna administración publica,
o entidad financiera, la pena será de dos a ocho años de prisión.
Disposiciones Comunes
Artículo 6.-
1) A los fines de la presente ley se entenderá por sistema informático todo dispositivo
o grupo de elementos relacionados que, conforme o no a un programa, realiza el
tratamiento automatizado de datos, que implica generar, enviar, recibir, procesar o
almacenar información de cualquier forma y por cualquier medio.
2) A los fines de la presente ley se entenderá por dato informático o información,
toda representación de hechos, manifestaciones o conceptos en un formato que puede
ser tratado por un sistema informático.
3) En todos los casos de los artículos anteriores, si el autor de la conducta se tratare
del responsable de la custodia, operación, mantenimiento o seguridad de un sistema o
dato informático, la pena se elevará un tercio del máximo y la mitad del mínimo, no
pudiendo superar, en ninguno de los casos, los veinticinco años de prisión.