SlideShare ist ein Scribd-Unternehmen logo
1 von 13
La Información y el Delito Informático.
Implica actividades criminales que los países han tratado de encuadrar en
figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes,
falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe
destacarse que el uso de las técnicas informáticas han creado nuevas
posibilidades del uso indebido de las computadoras lo que ha creado la
necesidad de regulación por parte del derecho.
Se considera que no existe una definición formal y universal de delito
informático "no es labor fácil dar un concepto sobre delitos informáticos,
en razón de que su misma denominación alude a una situación muy
especial, ya que no se encuentra contemplada en texto jurídicos penales”
Tipos de Delitos Informáticos.
La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos
de delitos informáticos:
1. Fraudes cometidos mediante manipulación de computadoras
2. Manipulación de los datos de entrada
3. Daños o modificaciones de programas o datos computarizados
DELINCUENTE Y VICTIMA
SUJETO ACTIVO
Se llama así a las personas que cometen los delitos
informáticos. Son aquellas que poseen ciertas
características que no presentan el denominador común
de los delincuentes, esto es, los sujetos activos tienen
habilidades para el manejo de los sistemas informáticos
y generalmente por su situación laboral se encuentran
en lugares estratégicos donde se maneja información de
carácter sensible, o bien son hábiles en el uso de los
sistemas informatizados, aún cuando, en muchos de los
casos, no desarrollen actividades laborales que faciliten
la comisión de este tipo de delitos.
SUJETO PASIVO
Este, la víctima del delito, es el ente sobre el cual recae
la conducta de acción u omisión que realiza el sujeto
activo. Las víctimas pueden ser individuos, instituciones
crediticias, instituciones militares, gobiernos, etc. que
usan sistemas automatizados de información,
generalmente conectados a otros.
LEGISLACIÓN NACIONAL
1.- Delitos contra la Información Protegida:
Violación de claves o sistemas de seguridad
· El empleo de cualquier medio electrónico, informático o afín.
· Violentare claves o sistemas de seguridad
· Acceder u obtener información protegida contenida en sistemas de información
· Vulnerar el secreto, confidencialidad y reserva
· Simplemente vulnerar la seguridad
· PRISION 6 MESES A UN AÑO MULTA 500 A 1000 USD
· Agravantes dependiendo de la información y del sujeto activo
2.- Delitos contra la Información Protegida:
Destrucción o supresión de documentos, programas.
· Empleado Público
·Persona encargada de un servicio Público
·Que maliciosamente y fraudulentamente
·DESTRUYA O SUPRIMA:
·Documentos, títulos, programas, datos, bases de datos,
información, mensajes de datos contenidos en un sistema o red
electrónica.
·RECLUSION MENOR 3 A 6 AÑOS
3.- Falsificación Electrónica
Son reos de falsificación electrónica la persona o personas que con
ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando
cualquier medio, alteren o modifiquen mensajes de datos, o la
información incluida en éstos, que se encuentre contenida en cualquier
soporte material, sistema de información o telemático, ya sea:
1.- Alterando un mensaje de datos en alguno de sus elementos o
requisitos de carácter formal o esencial;
2.- Simulando un mensaje de datos en todo o en parte, de manera que
induzca a error sobre su autenticidad;
3.- Suponiendo en un acto la intervención de personas que no la han
tenido o atribuyendo a las que han intervenido en el acto, declaraciones
o manifestaciones diferentes de las que hubieren hecho.
El delito de falsificación electrónica será sancionado de acuerdo a lo
dispuesto en este capítulo.
4.- Daños Informáticos
-Dolosamente, de cualquier modo o utilizando cualquier método
destruya, altere, inutilice, suprima o dañe de forma temporal o
definitiva:
-Programas, datos, bases de datos, información o cualquier mensaje
de datos contenido en un sistema de información o red electrónica.
-Inutilización de la infraestructura para la transmisión de datos
-PRISION 6 MESES A 3 AÑOS
-MULTA 60 A 150 USD
5.- Fraude Informático
-Utilización fraudulenta de sistemas de información o redes
electrónicas.
-PRISION 6 MESES A 5 AÑOS
-MULTA 500 A 1000 USD
Y SI EMPLEA LOS SIGUIENTES MEDIOS:
-Inutilización de sistemas de alarma o guardia
-Descubrimiento o descifrado de claves secretas o encriptadas.
-Utilización de tarjetas magnéticas o perforadas
-Utilización de controles o instrumentos de apertura a distancia, y,
-Violación de seguridades electrónicas
-PRISION 1 A 5 AÑOS MULTA 1000 A 2000 USD
LEGISLACIÓN INTERNACIONAL
En el contexto internacional, son pocos los países que cuentan con una legislación
apropiada. Entre ellos, se destacan, Estados Unidos, Alemania, Austria, Gran
Bretaña, Holanda, Francia, España, Argentina y Chile.
Dado lo anterior a continuación se mencionan algunos aspectos relacionados con la
ley en los diferentes países, así como con los delitos informáticos que persigue.
Alemania
En Alemania, para hacer frente a la delincuencia relacionada con la informática, el
15 de mayo de 1986 se adoptó la Segunda Ley contra la Criminalidad Económica.
Esta ley reforma el Código Penal (art. 148 del 22 de diciembre de 1987) para
contemplar los siguientes delitos:
 Espionaje de datos (202a).
 Estafa informática (263a).
 Falsificación de datos probatorios (269)
 Alteración de datos (303a) es ilícito cancelar, inutilizar o alterar datos e
inclusive la tentativa es punible.
 Sabotaje informático (303b).
 Destrucción de datos de especial significado por medio de deterioro,
inutilización, eliminación o alteración de un sistema de datos.
 Utilización abusiva de cheques o tarjetas de crédito (266b).
Chile
Chile fue el primer país latinoamericano en sancionar una Ley contra delitos
informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley se refiere a
los siguientes delitos:
* La destrucción o inutilización de los de los datos contenidos dentro de una
computadora es castigada con penas de prisión. Asimismo, dentro de esas
consideraciones se encuentran los virus.
* Conducta maliciosa tendiente a la destrucción o inutilización de un sistema de
tratamiento de información o de sus partes componentes o que dicha conducta
impida, obstaculice o modifique su funcionamiento.
* Conducta maliciosa que altere, dañe o destruya los datos contenidos en un
sistema de tratamiento de información.
China
El Tribunal Supremo Chino castigará con la pena de muerte el espionaje
desde Internet, según se anunció el 23 de enero de 2001.
Todas las personas "implicadas en actividades de espionaje", es decir que
"roben, descubran, compren o divulguen secretos de Estado" desde la red
podrán ser condenadas con penas que van de diez años de prisión hasta la
muerte. ¿Castigo ejemplar?.
La corte determina que hay tres tipos de actividades donde la vigilancia será
extrema: secretos de alta seguridad, los secretos estatales y aquella
información que dañe seriamente la seguridad estatal y sus intereses.
España
Su actual Ley Orgánica de Protección de Datos de Carácter Personal (LOPDCP)
aprobada el 15 de diciembre de 1999.
Se sanciona en forma detallada la obtención o violación de secretos, el
espionaje, la divulgación de datos privados, las estafas electrónicas, el
hacking maligno o militar, el phreacking, la introducción de virus, etc.;
aplicando pena de prisión y multa, agravándolas cuando existe una intención
dolosa o cuando el hecho es cometido por parte de funcionarios públicos.
Así mismo su nuevo Código Penal establece castigos de prisión y multas "a
quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo
dañe los datos, programas o documentos electrónicos ajenos contenidos en
redes, soportes o sistemas informáticos".
Estados Unidos
El primer abuso de una computadora se registró en 1958 mientras que recién en
1966 se llevó adelante el primer proceso por la alteración de datos de un banco
de Mineapolis.
En la primera mitad de la década del 70, mientras los especialistas y
criminólogos discutían si el delito informático era el resultado de una nueva
tecnología, los ataques computacionales se hicieron más frecuentes hacia el
Pentágono, la OTAN, las universidades, la NASA, los laboratorios industriales y
militares se convirtieron en el blanco de los intrusos.
En 1994 se adoptó el Acta Federal de Abuso Computacional (18 U.S.C. Sec 1030),
modificando el Acta de 1986.
El Modificar, destruir, copiar, transmitir datos o alterar la operación normal de
las computadoras, los sistemas o las redes informáticas es considerado delito.
El FCIC (Federal Computers Investigation Commitee), es la organización más
importante e influyente en lo referente a delitos computacionales: los
investigadores estatales y locales, los agentes federales, abogados, auditores
financieros, programadores de seguridad y policías de la calle trabajan allí
comunitariamente.
Además existe la Asociación Internacional de Especialistas en Investigación
Computacional (IACIS), quien investiga nuevas técnicas para dividir un sistema
en sus partes sin destruir las evidencias. Sus integrantes son "forenses de las
computadoras" y trabajan, además de los Estados Unidos, en el Canadá, Taiwán
e Irlanda.
Francia
Aquí, la Ley 88/19 del 5 de enero de 1988 sobre el fraude informático contempla:
Acceso fraudulento a un sistema de elaboración de datos. Se sanciona tanto el
acceso al sistema como al que se mantenga en él y aumenta la sanción si de ese
acceso resulta la supresión o modificación de los datos.
Sabotaje Informático. Falsear el funcionamiento de un sistema informático.
Destrucción de datos. Se sanciona a quien intencionalmente y con menosprecio de
los derechos de los demás introduzca datos en un sistema, suprima o modifique los
datos que este contiene o los modos de tratamiento o de transmisión.
Falsificación de documentos informatizados.
Inglaterra.
En agosto de 1990 comenzó a regir la Computer Misuse Act (Ley de Abusos
Informáticos) por la cual cualquier intento, exitoso o no de alterar datos
informáticos con intención criminal se castiga con cinco años de cárcel o multas.
El acceso ilegal a una computadora contempla hasta seis meses de prisión o multa
de hasta dos mil libras esterlinas.
El hacking se refiere a la modificación de un programa para instalar un backdoor),
la infección con virus o, yendo al extremo, a la destrucción de datos como la
inhabilitación del funcionamiento de la computadora.
Bajo esta ley liberar un virus es delito y en enero de 1993 hubo un raid contra el
grupo de creadores de virus. Se produjeron varios arrestos en la que fue
considerada la primera prueba de la nueva ley en un entorno real.

Weitere ähnliche Inhalte

Was ist angesagt?

Delito informático
Delito informáticoDelito informático
Delito informático
viviana111
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
german1537
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
Kass Samamé
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
cfarfan777
 

Was ist angesagt? (20)

Rose
RoseRose
Rose
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 

Andere mochten auch

Greily barradas presentación1
Greily barradas presentación1Greily barradas presentación1
Greily barradas presentación1
greilybarradas
 
Presentación de power point 2007
Presentación de power point 2007Presentación de power point 2007
Presentación de power point 2007
Erick Martinez
 
Deus é capaz(vida reluz) para terminar
Deus é capaz(vida reluz) para terminarDeus é capaz(vida reluz) para terminar
Deus é capaz(vida reluz) para terminar
mmboanova
 
Eu creio nas promessas de deus(i) ofertório
Eu creio nas promessas de deus(i) ofertórioEu creio nas promessas de deus(i) ofertório
Eu creio nas promessas de deus(i) ofertório
mmboanova
 
Vejam eu andei pelas vilas
Vejam eu andei pelas vilasVejam eu andei pelas vilas
Vejam eu andei pelas vilas
mmboanova
 
Seu amor é demais
Seu amor é demaisSeu amor é demais
Seu amor é demais
mmboanova
 
Quero te dar a paz(i)
Quero te dar a paz(i)Quero te dar a paz(i)
Quero te dar a paz(i)
mmboanova
 

Andere mochten auch (20)

Guion nuevo integradora
Guion nuevo integradoraGuion nuevo integradora
Guion nuevo integradora
 
Greily barradas presentación1
Greily barradas presentación1Greily barradas presentación1
Greily barradas presentación1
 
Sena delgado
Sena   delgadoSena   delgado
Sena delgado
 
Tutotial
Tutotial Tutotial
Tutotial
 
Presentación de power point 2007
Presentación de power point 2007Presentación de power point 2007
Presentación de power point 2007
 
Trabalho de espanhol
Trabalho de espanholTrabalho de espanhol
Trabalho de espanhol
 
A3 b
A3 bA3 b
A3 b
 
Pe jonas
Pe jonasPe jonas
Pe jonas
 
Lamina bello
Lamina  belloLamina  bello
Lamina bello
 
Rodrigo antoni 2
Rodrigo antoni 2Rodrigo antoni 2
Rodrigo antoni 2
 
Power point
Power pointPower point
Power point
 
Greily barradas presentación1
Greily barradas presentación1Greily barradas presentación1
Greily barradas presentación1
 
Las mejores fotos
Las mejores fotosLas mejores fotos
Las mejores fotos
 
Deus é capaz(vida reluz) para terminar
Deus é capaz(vida reluz) para terminarDeus é capaz(vida reluz) para terminar
Deus é capaz(vida reluz) para terminar
 
Eu creio nas promessas de deus(i) ofertório
Eu creio nas promessas de deus(i) ofertórioEu creio nas promessas de deus(i) ofertório
Eu creio nas promessas de deus(i) ofertório
 
Legalização de documentos em Belo Horizonte
Legalização de documentos em Belo HorizonteLegalização de documentos em Belo Horizonte
Legalização de documentos em Belo Horizonte
 
Vejam eu andei pelas vilas
Vejam eu andei pelas vilasVejam eu andei pelas vilas
Vejam eu andei pelas vilas
 
Seu amor é demais
Seu amor é demaisSeu amor é demais
Seu amor é demais
 
Quero te dar a paz(i)
Quero te dar a paz(i)Quero te dar a paz(i)
Quero te dar a paz(i)
 
Programa Trans Visitas De Estudo Organizadores
Programa Trans Visitas De Estudo OrganizadoresPrograma Trans Visitas De Estudo Organizadores
Programa Trans Visitas De Estudo Organizadores
 

Ähnlich wie Seguridad delitos

Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
Angiee RiCoo
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
tonyluna8
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
Javier Robles
 

Ähnlich wie Seguridad delitos (20)

Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan ponce
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 

Seguridad delitos

  • 1.
  • 2. La Información y el Delito Informático. Implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho. Se considera que no existe una definición formal y universal de delito informático "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que no se encuentra contemplada en texto jurídicos penales” Tipos de Delitos Informáticos. La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos: 1. Fraudes cometidos mediante manipulación de computadoras 2. Manipulación de los datos de entrada 3. Daños o modificaciones de programas o datos computarizados
  • 3. DELINCUENTE Y VICTIMA SUJETO ACTIVO Se llama así a las personas que cometen los delitos informáticos. Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. SUJETO PASIVO Este, la víctima del delito, es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.
  • 4. LEGISLACIÓN NACIONAL 1.- Delitos contra la Información Protegida: Violación de claves o sistemas de seguridad · El empleo de cualquier medio electrónico, informático o afín. · Violentare claves o sistemas de seguridad · Acceder u obtener información protegida contenida en sistemas de información · Vulnerar el secreto, confidencialidad y reserva · Simplemente vulnerar la seguridad · PRISION 6 MESES A UN AÑO MULTA 500 A 1000 USD · Agravantes dependiendo de la información y del sujeto activo
  • 5. 2.- Delitos contra la Información Protegida: Destrucción o supresión de documentos, programas. · Empleado Público ·Persona encargada de un servicio Público ·Que maliciosamente y fraudulentamente ·DESTRUYA O SUPRIMA: ·Documentos, títulos, programas, datos, bases de datos, información, mensajes de datos contenidos en un sistema o red electrónica. ·RECLUSION MENOR 3 A 6 AÑOS
  • 6. 3.- Falsificación Electrónica Son reos de falsificación electrónica la persona o personas que con ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando cualquier medio, alteren o modifiquen mensajes de datos, o la información incluida en éstos, que se encuentre contenida en cualquier soporte material, sistema de información o telemático, ya sea: 1.- Alterando un mensaje de datos en alguno de sus elementos o requisitos de carácter formal o esencial; 2.- Simulando un mensaje de datos en todo o en parte, de manera que induzca a error sobre su autenticidad; 3.- Suponiendo en un acto la intervención de personas que no la han tenido o atribuyendo a las que han intervenido en el acto, declaraciones o manifestaciones diferentes de las que hubieren hecho. El delito de falsificación electrónica será sancionado de acuerdo a lo dispuesto en este capítulo.
  • 7. 4.- Daños Informáticos -Dolosamente, de cualquier modo o utilizando cualquier método destruya, altere, inutilice, suprima o dañe de forma temporal o definitiva: -Programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica. -Inutilización de la infraestructura para la transmisión de datos -PRISION 6 MESES A 3 AÑOS -MULTA 60 A 150 USD
  • 8. 5.- Fraude Informático -Utilización fraudulenta de sistemas de información o redes electrónicas. -PRISION 6 MESES A 5 AÑOS -MULTA 500 A 1000 USD Y SI EMPLEA LOS SIGUIENTES MEDIOS: -Inutilización de sistemas de alarma o guardia -Descubrimiento o descifrado de claves secretas o encriptadas. -Utilización de tarjetas magnéticas o perforadas -Utilización de controles o instrumentos de apertura a distancia, y, -Violación de seguridades electrónicas -PRISION 1 A 5 AÑOS MULTA 1000 A 2000 USD
  • 9. LEGISLACIÓN INTERNACIONAL En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan, Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda, Francia, España, Argentina y Chile. Dado lo anterior a continuación se mencionan algunos aspectos relacionados con la ley en los diferentes países, así como con los delitos informáticos que persigue. Alemania En Alemania, para hacer frente a la delincuencia relacionada con la informática, el 15 de mayo de 1986 se adoptó la Segunda Ley contra la Criminalidad Económica. Esta ley reforma el Código Penal (art. 148 del 22 de diciembre de 1987) para contemplar los siguientes delitos:  Espionaje de datos (202a).  Estafa informática (263a).  Falsificación de datos probatorios (269)  Alteración de datos (303a) es ilícito cancelar, inutilizar o alterar datos e inclusive la tentativa es punible.  Sabotaje informático (303b).  Destrucción de datos de especial significado por medio de deterioro, inutilización, eliminación o alteración de un sistema de datos.  Utilización abusiva de cheques o tarjetas de crédito (266b).
  • 10. Chile Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley se refiere a los siguientes delitos: * La destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus. * Conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento. * Conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.
  • 11. China El Tribunal Supremo Chino castigará con la pena de muerte el espionaje desde Internet, según se anunció el 23 de enero de 2001. Todas las personas "implicadas en actividades de espionaje", es decir que "roben, descubran, compren o divulguen secretos de Estado" desde la red podrán ser condenadas con penas que van de diez años de prisión hasta la muerte. ¿Castigo ejemplar?. La corte determina que hay tres tipos de actividades donde la vigilancia será extrema: secretos de alta seguridad, los secretos estatales y aquella información que dañe seriamente la seguridad estatal y sus intereses. España Su actual Ley Orgánica de Protección de Datos de Carácter Personal (LOPDCP) aprobada el 15 de diciembre de 1999. Se sanciona en forma detallada la obtención o violación de secretos, el espionaje, la divulgación de datos privados, las estafas electrónicas, el hacking maligno o militar, el phreacking, la introducción de virus, etc.; aplicando pena de prisión y multa, agravándolas cuando existe una intención dolosa o cuando el hecho es cometido por parte de funcionarios públicos. Así mismo su nuevo Código Penal establece castigos de prisión y multas "a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos".
  • 12. Estados Unidos El primer abuso de una computadora se registró en 1958 mientras que recién en 1966 se llevó adelante el primer proceso por la alteración de datos de un banco de Mineapolis. En la primera mitad de la década del 70, mientras los especialistas y criminólogos discutían si el delito informático era el resultado de una nueva tecnología, los ataques computacionales se hicieron más frecuentes hacia el Pentágono, la OTAN, las universidades, la NASA, los laboratorios industriales y militares se convirtieron en el blanco de los intrusos. En 1994 se adoptó el Acta Federal de Abuso Computacional (18 U.S.C. Sec 1030), modificando el Acta de 1986. El Modificar, destruir, copiar, transmitir datos o alterar la operación normal de las computadoras, los sistemas o las redes informáticas es considerado delito. El FCIC (Federal Computers Investigation Commitee), es la organización más importante e influyente en lo referente a delitos computacionales: los investigadores estatales y locales, los agentes federales, abogados, auditores financieros, programadores de seguridad y policías de la calle trabajan allí comunitariamente. Además existe la Asociación Internacional de Especialistas en Investigación Computacional (IACIS), quien investiga nuevas técnicas para dividir un sistema en sus partes sin destruir las evidencias. Sus integrantes son "forenses de las computadoras" y trabajan, además de los Estados Unidos, en el Canadá, Taiwán e Irlanda.
  • 13. Francia Aquí, la Ley 88/19 del 5 de enero de 1988 sobre el fraude informático contempla: Acceso fraudulento a un sistema de elaboración de datos. Se sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la sanción si de ese acceso resulta la supresión o modificación de los datos. Sabotaje Informático. Falsear el funcionamiento de un sistema informático. Destrucción de datos. Se sanciona a quien intencionalmente y con menosprecio de los derechos de los demás introduzca datos en un sistema, suprima o modifique los datos que este contiene o los modos de tratamiento o de transmisión. Falsificación de documentos informatizados. Inglaterra. En agosto de 1990 comenzó a regir la Computer Misuse Act (Ley de Abusos Informáticos) por la cual cualquier intento, exitoso o no de alterar datos informáticos con intención criminal se castiga con cinco años de cárcel o multas. El acceso ilegal a una computadora contempla hasta seis meses de prisión o multa de hasta dos mil libras esterlinas. El hacking se refiere a la modificación de un programa para instalar un backdoor), la infección con virus o, yendo al extremo, a la destrucción de datos como la inhabilitación del funcionamiento de la computadora. Bajo esta ley liberar un virus es delito y en enero de 1993 hubo un raid contra el grupo de creadores de virus. Se produjeron varios arrestos en la que fue considerada la primera prueba de la nueva ley en un entorno real.