SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Introducción 
En el siguiente trabajo se hablara de unos conceptos de lo que es la legislación 
informática y legislación de delitos informáticos y se mencionara algunos ejemplos 
de delitos informáticos. 
Legislación Informática 
Se define como un conjunto de ordenamiento jurídico creado para regular el 
tratamiento de la información. Las legislaciones de varios países han promulgado 
normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización 
abusiva de la información. 
Legislación de Delitos Informáticos 
El desarrollo de la tecnología informática ha abierto las puertas a nuevas 
posibilidades de delincuencia antes impensables. La cuantía de los perjuicios así 
ocasionados es a menudo muy superior a la usual en la delincuencia tradicional 
y también son mucho más elevadas las posibilidades de que no lleguen a 
descubrirse o castigarse. 
Es propósito de los capítulos siguientes disertar sobre los riesgos "no naturales"; 
es decir los que se encuadran en el marco del delito. Para ello deberemos dejar 
en claro, nuevamente, algunos aspectos. 
El delito informático implica actividades criminales que los países han tratado de 
encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, 
fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe 
destacarse que el uso de las técnicas informáticas han creado nuevas 
posibilidades del uso indebido de las computadoras lo que ha creado la 
necesidad de regulación por parte del derecho. 
Se considera que no existe una definición formal y universal de delito informático 
pero se han formulado conceptos respondiendo a realidades nacionales 
concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón 
de que su misma denominación alude a una situación muy especial, ya que para 
hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o 
contempladas en textos jurídicos penales, se requiere que la expresión "delitos 
informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al 
igual que en otros muchos no han sido objeto de tipificación.
Ejemplos 
La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de 
delitos informáticos: 
Fraudes cometidos mediante manipulación de computadoras 
 Manipulación de los datos de entrada: este tipo de fraude informático 
conocido también como sustracción de datos, representa el delito 
informático más común ya que es fácil de cometer y difícil de descubrir. 
 La manipulación de programas: consiste en modificar los programas 
existentes en el sistema o en insertar nuevos programas o rutinas. Es muy 
difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente 
tiene conocimientos técnicos concretos de informática y programación.7 
 Manipulación de los datos de salida: se efectúa fijando un objetivo al 
funcionamiento del sistema informático. El ejemplo más común es el fraude 
del que se hace objeto a los cajeros automáticos mediante la falsificación de 
instrucciones para la computadora en la fase de adquisición de datos. 
 Fraude efectuado por manipulación informática: aprovecha las repeticiones 
automáticas de los procesos de cómputo. Es una técnica especializada que 
se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas 
perceptibles, de transacciones financieras, se van sacando repetidamente 
de una cuenta y se transfieren a otra. Se basa en el principio de que 10,66 
es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrón n veces. 
Manipulación de los datos de entrada 
 Como objeto: cuando se alteran datos de los documentos almacenados en 
forma computarizada. 
 Como instrumento: las computadoras pueden utilizarse también para 
efectuar falsificaciones de documentos de uso comercial.
Daños o modificaciones de programas o datos computarizados 
 Sabotaje informático: es el acto de borrar, suprimir o modificar sin 
autorización funciones o datos de computadora con intención de 
obstaculizar el funcionamiento normal del sistema. 
 Acceso no a autorizado a servicios y sistemas informáticos: estos acceso 
se pueden realizar por diversos motivos, desde la simple curiosidad hasta el 
sabotaje o espionaje informático. 
 Reproducción no autorizada de programas informáticos de protección legal: 
esta puede entrañar una pérdida económica sustancial para los propietarios 
legítimos. Algunas jurisdicciones han tipificado como delito esta clase de 
actividad y la han sometido a sanciones penales. El problema ha alcanzado 
dimensiones transnacionales con el tráfico de esas reproducciones no 
autorizadas a través de las redes de telecomunicaciones modernas. Al 
respecto, se considera, que la reproducción no autorizada de programas 
informáticos no es un delito informático debido a que el bien jurídico a 
tutelar es la propiedad intelectual. 
Delitos contra la confidencialidad, la integridad y la disponibilidad de los 
datos y sistemas informáticos: 
 Acceso ilícito a sistemas informáticos. 
 Interceptación ilícita de datos informáticos. 
 Interferencia en el funcionamiento de un sistema informático. 
 Abuso de dispositivos que faciliten la comisión de delitos. 
Algunos ejemplos de este grupo de delitos son: el robo de identidades, 
la conexión a redes no autorizadas y la utilización de spyware y de 
keylogger. 
Delitos informáticos: 
 Falsificación informática mediante la introducción, borrado o 
supresión de datos informáticos. 
 Fraude informático mediante la introducción, alteración o 
borrado de datos informáticos, o la interferencia en sistemas 
informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos 
ejemplos de delitos de este tipo. 
Delitos relacionados con el contenido: 
 Producción, oferta, difusión, adquisición de contenidos de 
pornografía infantil, por medio de un sistema informático o 
posesión de dichos contenidos en un sistema informático o 
medio de almacenamiento de datos. 
Delitos relacionados con infracciones de la propiedad intelectual y derechos 
afines: 
Un ejemplo de este grupo de delitos es la copia y distribución de programas 
informáticos, o piratería informática. 
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante 
sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al 
Convenio de Ciber delincuencia del Consejo de Europa” que incluye, entre otros 
aspectos, las medidas que se deben tomar en casos de: 
 Difusión de material xenófobo o racista. 
 Insultos o amenazas con motivación racista o xenófoba. 
 Negociación, minimización burda, aprobación o justificación del 
genocidio o de crímenes contra la humanidad.

Weitere ähnliche Inhalte

Was ist angesagt?

Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
jacki86
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
Miriam Cardenas Rodriguez
 
DERECHOS DE AUTOR Y CONEXOS
DERECHOS DE AUTOR Y CONEXOS DERECHOS DE AUTOR Y CONEXOS
DERECHOS DE AUTOR Y CONEXOS
INFOJURIFLOR
 

Was ist angesagt? (20)

Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Introducción a la Informática Jurídica
Introducción a la Informática JurídicaIntroducción a la Informática Jurídica
Introducción a la Informática Jurídica
 
Caracteristicas informatica juridica
Caracteristicas informatica juridicaCaracteristicas informatica juridica
Caracteristicas informatica juridica
 
Legislacion en honduras en base ala informatica
Legislacion en honduras en base ala informaticaLegislacion en honduras en base ala informatica
Legislacion en honduras en base ala informatica
 
Delitos informaticos mapa conceptual
Delitos informaticos mapa conceptual Delitos informaticos mapa conceptual
Delitos informaticos mapa conceptual
 
Deontologia del auditor
Deontologia del auditorDeontologia del auditor
Deontologia del auditor
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
proteccion de software
proteccion de softwareproteccion de software
proteccion de software
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
legislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuariolegislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuario
 
DERECHOS DE AUTOR Y CONEXOS
DERECHOS DE AUTOR Y CONEXOS DERECHOS DE AUTOR Y CONEXOS
DERECHOS DE AUTOR Y CONEXOS
 
Proteccion de los programas de computo
Proteccion de los programas de computoProteccion de los programas de computo
Proteccion de los programas de computo
 
características de la informática Juridica
características de la informática Juridicacaracterísticas de la informática Juridica
características de la informática Juridica
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informatica
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion
 

Andere mochten auch (12)

Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en México
 
Compra por medio de celular
Compra por medio de celularCompra por medio de celular
Compra por medio de celular
 
TÍTULOS DE CRÉDITO DERECHO MERCANTIL II
TÍTULOS DE CRÉDITO  DERECHO MERCANTIL IITÍTULOS DE CRÉDITO  DERECHO MERCANTIL II
TÍTULOS DE CRÉDITO DERECHO MERCANTIL II
 
Antologia Legislacion Informatica
Antologia Legislacion InformaticaAntologia Legislacion Informatica
Antologia Legislacion Informatica
 
Clase de deportes (1)
Clase de deportes (1)Clase de deportes (1)
Clase de deportes (1)
 
Deportes
DeportesDeportes
Deportes
 
POLÍTICA ECONÓMICA
POLÍTICA ECONÓMICAPOLÍTICA ECONÓMICA
POLÍTICA ECONÓMICA
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
El contrato informatico
El contrato informaticoEl contrato informatico
El contrato informatico
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
 
Delito, Pena Y Medidas De Seguridad
Delito, Pena Y Medidas De SeguridadDelito, Pena Y Medidas De Seguridad
Delito, Pena Y Medidas De Seguridad
 
Teoría general del proceso
Teoría general del procesoTeoría general del proceso
Teoría general del proceso
 

Ähnlich wie Legislacion informatica

Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
Jazmin Lopez
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
DAMARYS BERNARD
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
luislimache25
 
Delito informático
Delito informáticoDelito informático
Delito informático
viviana111
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
Angiee RiCoo
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
Laura Rangel
 

Ähnlich wie Legislacion informatica (20)

segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos
 Delitos Delitos
Delitos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Mehr von mascorroale

Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
mascorroale
 
Actividad 1. unidad #4
Actividad 1. unidad #4Actividad 1. unidad #4
Actividad 1. unidad #4
mascorroale
 

Mehr von mascorroale (20)

Compra en línea.
Compra en línea.Compra en línea.
Compra en línea.
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 
conceptos de inteligencia de negocios
conceptos de inteligencia de negociosconceptos de inteligencia de negocios
conceptos de inteligencia de negocios
 
formas eticas del comercio elctronico
formas eticas del comercio elctronicoformas eticas del comercio elctronico
formas eticas del comercio elctronico
 
prestarios de internet
prestarios de internetprestarios de internet
prestarios de internet
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
Ejemplos de los modelos comerrciales
Ejemplos de los modelos comerrcialesEjemplos de los modelos comerrciales
Ejemplos de los modelos comerrciales
 
investigación documental del comercio elctronico
investigación documental del comercio elctronicoinvestigación documental del comercio elctronico
investigación documental del comercio elctronico
 
La ética en el comercio electrónico
La ética en el comercio electrónicoLa ética en el comercio electrónico
La ética en el comercio electrónico
 
Derechos y obligaciones de los prestatarios de servicio de internet
Derechos y obligaciones de los prestatarios de servicio de internetDerechos y obligaciones de los prestatarios de servicio de internet
Derechos y obligaciones de los prestatarios de servicio de internet
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Modelos de comercio
Modelos de comercioModelos de comercio
Modelos de comercio
 
Sitios que utilizan Comercio Electronico
Sitios que utilizan Comercio ElectronicoSitios que utilizan Comercio Electronico
Sitios que utilizan Comercio Electronico
 
Sitios donde se utiliza el Comercio electronico
Sitios donde se utiliza el Comercio electronico Sitios donde se utiliza el Comercio electronico
Sitios donde se utiliza el Comercio electronico
 
Actividad 1. unidad #4
Actividad 1. unidad #4Actividad 1. unidad #4
Actividad 1. unidad #4
 
Sitios web
Sitios webSitios web
Sitios web
 
Claro empresa
Claro empresaClaro empresa
Claro empresa
 
Elecktra
ElecktraElecktra
Elecktra
 
Panaderia Guadalupana
Panaderia GuadalupanaPanaderia Guadalupana
Panaderia Guadalupana
 

Kürzlich hochgeladen

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Kürzlich hochgeladen (20)

Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Legislacion informatica

  • 1. Introducción En el siguiente trabajo se hablara de unos conceptos de lo que es la legislación informática y legislación de delitos informáticos y se mencionara algunos ejemplos de delitos informáticos. Legislación Informática Se define como un conjunto de ordenamiento jurídico creado para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. Legislación de Delitos Informáticos El desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La cuantía de los perjuicios así ocasionados es a menudo muy superior a la usual en la delincuencia tradicional y también son mucho más elevadas las posibilidades de que no lleguen a descubrirse o castigarse. Es propósito de los capítulos siguientes disertar sobre los riesgos "no naturales"; es decir los que se encuadran en el marco del delito. Para ello deberemos dejar en claro, nuevamente, algunos aspectos. El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho. Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no han sido objeto de tipificación.
  • 2. Ejemplos La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos: Fraudes cometidos mediante manipulación de computadoras  Manipulación de los datos de entrada: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.  La manipulación de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de informática y programación.7  Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude del que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.  Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrón n veces. Manipulación de los datos de entrada  Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada.  Como instrumento: las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.
  • 3. Daños o modificaciones de programas o datos computarizados  Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.  Acceso no a autorizado a servicios y sistemas informáticos: estos acceso se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático.  Reproducción no autorizada de programas informáticos de protección legal: esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:  Acceso ilícito a sistemas informáticos.  Interceptación ilícita de datos informáticos.  Interferencia en el funcionamiento de un sistema informático.  Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. Delitos informáticos:  Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.  Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
  • 4. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo. Delitos relacionados con el contenido:  Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciber delincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:  Difusión de material xenófobo o racista.  Insultos o amenazas con motivación racista o xenófoba.  Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.