Delitos_Informáticos[1]

May 23, 2018 | Author: oscar | Category: Cybercrime, Crimes, Computer Crime, Violence, Securities


Comments



Description

Delitos InformáticosIntroducción Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas ), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático. Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos). Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas atípicas, anti jurídicas y culpables en que se tiene a las computadoras como instrumento o fin (concepto típico) Objetivo general  Conceptualizar la naturaleza de los Delitos Informáticos Objetivos específicos  Investigar el impacto de éstos actos en la vida social.  Comparar los delitos informáticos con otro país.  Investigar el impacto de éstos actos en la vida social Antecedentes En el país hay delitos reconocidos por el Código Penal que se dan por la vía informática y esto hace que su tratamiento sea complejo y poco oportuno. Tigo. "los procesos no son ágiles. entre otros procedimientos”. El experto asegura que cuando se tratan de delitos cometidos por la vía informática. cuando se inicia un proceso uno necesita que el fiscal y el policía -que van a atender el caso. explica el abogado Ariel Agramont Loza. Hay que tomar en cuenta que el proveedor del servicio (ENTEL. especialista en Derecho Informático. quien ha atendido más de medio centenar de casos denunciados en el país. Agramont indica que urge una unidad de atención temprana y ágil para estos temas. Tardan mucho más de lo habitual. "Hasta que la Policía y el fiscal han iniciado las investigaciones ya ha podido ocurrir algo material. por parte de los investigadores que atienden los delitos cometidos por la vía informática. retarda los procesos y muchas veces pone en riesgo la integridad de las víctimas. el policía tendría que hacer un trabajo de investigación diferente al que realiza habitualmente cuando se trata de delitos cometidos fuera de la red. Hay un problema de formación de los operadores de justicia sobre este tipo de medios por los cuales se cometen este tipo de delitos comunes”. pues en estos casos la tardanza puede llegar a poner en riesgo a la víctima. indica Agramont. Pero eso ya se había anticipado con la denuncia de amenazas”. Por ejemplo.colaboren en determinar quién te está enviando esto”. Para ello.La falta de conocimiento de las nuevas Tecnologías de la Información y Comunicación (TIC). "Ese policía tendría que hablar con ENTEL. se deberían hacer requerimientos fiscales para saber el número de IP desde donde salieron los mensajes. "si a una persona le llegan amenazas a través de los mensajes de texto al celular o Facebook. . "Es necesario que se capaciten” coinciden dos expertos en Derecho Informático y nuevas tecnologías. Viva o AXS) también se toma su tiempo (en dar la información)”. "Hay trabas de comprensión porque hay policías y fiscales que no entienden de informática o de redes sociales. Bolivia tiene legislación Bolivia tiene un cuerpo bastante grande de normas informáticas. acceso y uso indebido de datos informáticos (363 ter. Debe venir a las oficinas. "Esto supone una gran evolución. explica Bruzonic. la comunicación de datos transfronterizos.) como delito. se debe tomar en cuenta que "la Policía no puede pedir. La norma madre es la Ley N° 164 de Telecomunicaciones. que regula el comercio electrónico. el vaciado de la información de cuentas de correo electrónico o en redes sociales. . Por último. Consultado sobre el tema. "Esta es una nueva figura legal que ha sido incluida en el Código Niño. El Código Penal Boliviano tipifica la Manipulación Informática (art. Jefe de la División de Informática Forense de la Policía. 363 bis) y la Alteración. la firma digital. "se ha creado cierta dependencia de los ‘peritos informáticos’”. Señala que como consecuencia del desconocimiento de las nuevas tecnologías. y la preservación de la cadena de custodia de la misma”. etc. "En parte se debe a la falta de capacitación del personal de la Policía y fiscales. abrir su cuenta y mostrarnos dónde se encuentra el motivo de la denuncia”. Además. la unidad está recargada de trabajo. en el secuestro de evidencia digital. Rolando Rocha. abogada especializada en Derecho de nuevas tecnologías e informática jurídica. Niña Adolescente. afirma. coincide con Agramont y explica que los delitos cometidos por la vía informática en muchos casos no se castigan por defectos procesales. el gobierno electrónico. explica que la retardación en este tipo de denuncias no depende de ellos. exactamente igual que cualquier otro tipo penal. por ejemplo. pues lamentablemente somos pocos en el área y la recarga es muchísima”. contrariamente a lo que se piensa”. "Se requiere la presencia del interesado. por parte de la mayoría de los operadores de justicia. aprobado el 2015 en la Asamblea Legislativa Plurinacional”.Érika Bruzonic. Otro delito que se tiene tipificado es el acoso cibernético. experta en Derecho Informático Los juzgados reciben estos casos cuando están correctamente tipificados. antijurídica y culpable que se sanciona con una pena. entre otros”. blogs. tableta o teléfono inteligente. difamación. como el robo de información. El concepto de delito es la conducta típica. suplantación de identidad. Sitio web.. El tipo penal continúa siendo "fraude comercial”. Redes sociales.. concluye Agramont. los jueces dictan sentencia condenatoria o absolutoria según la carga de la prueba y la correcta tipificación del delito.dice. injurias o calumnias por internet y pornografía. es decir. La pena para quienes incurran en este delito será de entre cuatro y ochos años de privación de libertad. según el Código Penal Boliviano. Entonces. "delito informático” es un concepto vacío. Son víctimas de delitos comunes.. sin contenido propio. para fines de análisis jurídico.. Si es cometido con papeles o a través de una computadora o por vía electrónica es irrelevante. el fraude comercial es un tipo penal sancionado con privación de libertad de seis meses a tres años. Por ejemplo. "Sin embargo. existen otros delitos conexos a la informática que son las formas más frecuentes.). sólo que se comete con una computadora. El delito "informático” es lo mismo. . Las víctimas no son de delitos informáticos solamente. Punto de vista "Las víctimas no son sólo de delitos informáticos” Érika Bruzonic. El delito sigue siendo el mismo. formas delincuenciales cometidas utilizando medios informáticos (SMS. sólo varía el medio por el cual se comete. Su contenido sólo puede adquirirse con la descripción concreta de los distintos tipos penales que figuran en el Código Penal boliviano. Entonces. hurto.. alguien recibe dinero o se beneficia con una firma o rúbrica. dañe.(ALTERACIÓN. Si bien se pueden manipular el ingreso de datos. dañe. intercepte. ACCESO Y USO INDEBIDO DE DATOS INFORMÁTICOS). estafa agravada. Acceso indebido. Todo aquel que con intención destruya. será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. utilice. modifique. será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. suprima o inutilice. Legislación Comparada Legislacion de Venezuela Artículo 6.. modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualesquiera de sus componentes.. acceda. No puede evadirse el instante "físico” en algún momento de la comisión del delito. manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto. la imputación incluye además otros tipos penales "convencionales” con más o menos años de cárcel. es decir. Incurrirá en la misma pena quien destruya. datos almacenados en una computadora o en cualquier soporte informático. interfiera o use un sistema que utilice tecnologías de información. Norma Juridica Aplicable ARTICULO 363 bis. Sabotaje o daño a sistemas. La pena será de cinco a diez años de prisión y multa de . abuso de confianza.Cuando se imputa a una persona por un delito informático. acceda. etc. Toda persona que sin la debida autorización o excediendo la que hubiere obtenido. en algún momento esa manipulación se refleja en físico.El que sin estar autorizado se apodere. ocasionando perjuicio al titular de la información. ARTICULO 363 ter. será sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días.El que con la intención de obtener un beneficio indebido para sí o un tercero. uso de instrumento falsificado.(MANIPULACIÓN INFORMÁTICA).. Artículo 7. el proceso o la salida de datos. ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero. modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualesquiera de los componentes que lo conforman. será sancionado con prestación de trabajo hasta un año o multa hasta doscientos días. por ejemplo. introducción o transmisión intencional. modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información. si los efectos indicados en el presente artículo se realizaren mediante la creación.quinientas a mil unidades tributarias. Espionaje informático. si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro. Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio. o cree. será penada con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información. se aplicará la pena correspondiente según el caso. Artículo 11. distribuya. será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Quien importe. de un virus o programa análogo. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad. como consecuencia de la revelación de las informaciones de carácter reservado. Si el delito previsto en el artículo anterior se cometiere por imprudencia. si se pusiere en peligro la seguridad del Estado. cree. Artículo 12. la pena se aumentará entre un tercio y la mitad. impericia o inobservancia de las normas establecidas. El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro. Artículo 10. Toda persona que indebidamente obtenga. con una reducción entre la mitad y dos tercios. por cualquier medio. Acceso indebido o sabotaje a sistemas protegidos. Artículo 8. que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas. o el que ofrezca o preste servicios destinados a cumplir los mismos fines. Posesión de equipos o prestación de servicios de sabotaje. Artículo 9. cuando los hechos allí previstos o sus efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad. Falsificación de documentos. o incorpore a dicho sistema un documento inexistente. revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualesquiera de sus componentes. Quien. la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas. venda o utilice equipos. . a través de cualquier medio. La pena se aumentará de un tercio a la mitad. fabrique. dispositivos o programas. El aumento será de la mitad a dos tercios. Favorecimiento culposo del sabotaje o daño. será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. negligencia. modifique o elimine datos del mismo. El que. El que. bases de datos o medios semejantes. deteriore. incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. sustraiga. venda. compile. sin estar facultado para ello. desarrolle. . . trafique. obtenga. El que. archivos. incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. El que.Artículo 269E: USO DE SOFTWARE MALICIOSO. altere o suprima datos informáticos. divulgue.Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. a los datos informáticos allí contenidos.Artículo 269D: DAÑO INFORMÁTICO. El que con objeto ilícito y sin estar facultado para ello. adquiera. distribuya. incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. . diseñe. sin orden judicial previa intercepte datos informáticos en su origen.Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS.Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. datos personales contenidos en ficheros. El que. . venda. compre. envíe. dañe. destruya. intercambie. produzca. o un sistema de tratamiento de información o sus partes o componentes lógicos. acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad. o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo.Norma Colombiana Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. siempre que la conducta no constituya delito sancionado con una pena mayor. ofrezca. impida u obstaculice el funcionamiento o el acceso normal a un sistema informático. sin estar facultado para ello. incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. destino o en el interior de un sistema informático. intercepte. introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos. modifique o emplee códigos personales. envíe. con provecho propio o de un tercero. ejecute. sin estar facultado para ello. o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. incurrirá en pena de prisión de cuarenta y ocho (48) a noventa . o a una red de telecomunicaciones. venda. trafique. programe o envíe páginas electrónicas. sin estar facultado para ello. . El que. sin autorización o por fuera de lo acordado. incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. enlaces o ventanas emergentes. borre. nacionales o extranjeros. es decir. Si quien incurre en estas conductas es el responsable de la administración. . Revelando o dando a conocer el contenido de la información en perjuicio de otro. 8. Utilizando como instrumento a un tercero de buena fe. Por servidor público en ejercicio de sus funciones 3.y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. . siempre que la conducta no constituya delito sancionado con pena más grave.Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero. penas de prisión de tres (3) a ocho (8) años. la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales. telemático u otro medio semejante. además se le impondrá hasta por tres años. 2. Un punto importante a considerar es que el artículo 269H agrega como circunstancias de agravación punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la conducta se cometiere: 1. 4. 6. 5. siempre que la conducta no constituya delito sancionado con pena más grave. El que. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero. con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante. El que. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. incurrirá en las penas señaladas en el artículo 240 del Código Penal[4]. o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos. realice la conducta señalada en el artículo 239[3] manipulando un sistema informático. Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. una red de sistema electrónico. superando medidas de seguridad informáticas. 7. manejo o control de dicha información. Obteniendo provecho para si o para un tercero. obtener un beneficio indebido modifique o realice cualquier para sí o un tercero. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias. hubiere obtenido. modifique o con multa de sesenta a inutilice la data o la información doscientos días. acceda. Artículo 6.sistemas. si los efectos indicados en el presente artículo se realizaren mediante la creación. por cualquier medio. ocasionando con prisión de cuatro a ocho años de esta manera una transferencia y multa de cuatrocientas a patrimonial en perjuicio de ochocientas unidades tributarias. Artículo 7. de un virus o programa análogo. Todo aquel que con El que con la intención de intención destruya..(ALTERACIÓN. será penado habría sido correcto... Acceso indebido. Sabotaje o daño a (MANIPULACIÓN INFORMÁTICA). Toda ACCESO Y USO INDEBIDO DE persona que sin la debida DATOS INFORMÁTICOS). contenida en cualquier sistema que utilice tecnologías de información o en cualesquiera de sus componentes. manipule un acto que altere el funcionamiento procesamiento o transferencia de o inutilice un sistema que utilice datos informáticos que conduzca tecnologías de información o a un resultado incorrecto o evite cualesquiera de los componentes un proceso tal cuyo resultado que lo conforman.El que autorización o excediendo la que sin estar autorizado se apodere. tercero. BOLIVIA VENEZUELA COMPARACION ARTICULO 363 bis. ARTICULO 363 ter.. será sancionado con Incurrirá en la misma pena quien reclusión de uno a cinco años y destruya. introducción o transmisión intencional. dañe. . dañe. El que estar facultado para ello. . utilice.(ALTERACIÓN. destino procesamiento o transferencia de o en el interior de un sistema datos informáticos que conduzca informático. provecho propio o de un tercero.acceda. será sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días.. modifique. interfiera o use un suprima o inutilice. será sancionado con prestación de trabajo hasta un año o multa hasta doscientos días. BOLIVIA COLOMBIA COMPARACION ARTICULO 363 bis.DE DATOS INFORMÁTICOS. Artículo 269F: VIOLACIÓN DE ACCESO Y USO INDEBIDO DE DATOS PERSONALES.. o las emisiones a un resultado incorrecto o evite electromagnéticas provenientes un proceso tal cuyo resultado de un sistema informático que los habría sido correcto. con sin estar autorizado se apodere. obtenga. información. Artículo 269C: INTERCEPTACIÓN (MANIPULACIÓN INFORMÁTICA).. sin orden judicial obtener un beneficio indebido previa intercepte datos para sí o un tercero. manipule un informáticos en su origen. sustraiga. El que. acceda. ocasionando multa de diez a cincuenta perjuicio al titular de la unidades tributarias. sin DATOS INFORMÁTICOS). datos sistema que utilice tecnologías de almacenados en una información. ocasionando trasporte incurrirá en pena de de esta manera una transferencia prisión de treinta y seis (36) a patrimonial en perjuicio de setenta y dos (72) meses tercero. El El que con la intención de que. será penado con computadora o en cualquier prisión de uno a cinco años y soporte informático. . ARTICULO 363 ter. compile. utilice. intercepte. modifique.. bases de datos prestación de trabajo hasta un o medios semejantes. intercepte.suprima o inutilice. almacenados en una envíe. datos ofrezca. computadora o en cualquier divulgue. archivos. modifique o emplee soporte informático. intercambie. será sancionado con ficheros. ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. incurrirá en año o multa hasta doscientos pena de prisión de cuarenta y días. datos perjuicio al titular de la personales contenidos en información. venda. . ocasionando códigos personales. compre.
Copyright © 2024 DOKUMEN.SITE Inc.