Delito Informatico
Delito Informatico
Delito Informatico
INFORMÁTICOS
Concepto
Computadora se ha convertido en una
herramienta indispensable para el desarrollo
humano, pero es más sorprendente la rapidez
con la que la supercarretera de la
información (Internet), a logrado cautivar a
millones de adeptos a sus diferentes y
diversos servicios, ya sea desde el tan
conocido y solicitado e-mail, hasta servicios
de compras sobre la Web, que permiten
realizar una serie de visitas virtuales en
donde se seleccionan los productos que se
quieren adquirir e ir llevando la contabilidad
de los objetos que seleccionamos
Delito Informático
Cualquier conducta criminógena o
criminal que en su realización hace
uso de la tecnología electrónica ya
sea como método, medio o fin.
Hostigamiento/acoso
se dirige de manera específica a un individuo o grupo con comentarios ofensivos o insultantes causa de su
sexo, raza, religión, nacionalidad, orientación sexual, etc. Todo comentario que sea denigrante u ofensivo es
considerado como hostigamiento o acoso.
Este acto tan bien se conoce como bullying digital, atentando contra los derechos humanos y la libertad de
expresión, mientras no afecten a terceros.
Tráfico de drogas
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través
de éste promocionan y venden drogas ilegales a través de emails codificados y otros
instrumentos tecnológicos. Como el Internet facilita la comunicación de manera que la
gente no se ve las caras, las mafias han ganado también su espacio en el mismo,
haciendo que los posibles clientes se sientan más seguros con este tipo de contacto.
Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace
que el cliente busque por sí mismo la información antes de cada compra.
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los
criminales informáticos los cuales deciden atacar masivamente el sistema de
ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una
bomba en el Metro), es considerado terrorismo informático y es procesable.
4.-ANTIGUA LEY DE DELITOS INFORMATICOS
- Delito Informático
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema
u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o
contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de
dos años o con prestación de servicios comunitarios de 52 a 104 jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena
privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no
menor de ciento cuatro jornadas.
Alteración, daño y destrucción de
base de datos, sistema, red o
programa de computadoras.
El que utiliza, ingresa o interfiere
indebidamente una base de datos,
sistema, red o programa de
computadoras o cualquier parte de la
misma con el fin de alterarlos,
dañarlos o destruirlos, será reprimido
con pena privativa de libertad no
menor de tres ni mayor de cinco años .
Delito informático agravado
En los casos anteriores, la pena será privativa de libertad no
menor de cinco ni mayor de siete años, cuando:
El agente accede a una base de datos, sistema o red de
computadora, haciendo uso de información privilegiada,
obtenida en función a su cargo.
El agente pone en peligro la seguridad nacional." (*)
5.-NUEVA LEY DE DELITOS
INFORMATICOS
5.1.-Libertad de expresión en riesgo 5.6.-Acosar por internet es delito
6.9.- Terminología
6.4.-Cooperacion operativa
Serán sancionadas con una pena de prisión de 4 a 8 anos las personas que
contacten con menores de hasta 14 anos de edad con fines sexuales.
Los castigos van entre uno a cuatro anos de prisión para quienes desarrollen
y distribuyan programas que faciliten el acceso ilícito a datos informáticos.
Prostitución cibernética
Hay lugares virtuales dedicados a la prostitución que ofrecen sexo y venden sexo , algunos
burdeles virtuales funcionan legalmente , y las prostitutas se anuncian online ,
relativamente sin miedo de procesamiento .
La prostitución en línea demuestra ser un negocio altamente beneficioso y parece estar
creciendo hasta llegar a igualarse al negocio de la pornografía .
La diferencia entra las prostitutas de lujo de las comunes se extiende en el ciberespacio ,
estas últimas tienen pequeños anuncios clasificados y las otras se ofertan en webs
sofisticadas y elaboradas dirigidas por grandes o importantes compañías .
Recomendaciones
PRIMERA, actualice regularmente su sistema operativo y el software instalado en su
equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces,
los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes
informáticos.
2. Escasas exigencias en los reguladores (ex SBIF normas RAN 1-13, 20-7,
20
Riesgo
• Nos vamos al concepto más actual ISO 31.000 (Gestión
del Riesgo)
• La gestión del riesgo es iterativa (se repite), las organizaciones deben
establecer su estrategia, lograr sus objetivos y tomar decisiones
informadas
21
Protección de datos
• La protección de datos es una regulación que se inició con fuerza en Europa y que se
ha ido
expandiendo a nivel mundial. RGPD mayo 2018
• Actualmente 107 países han promulgado normas en materia de protección de datos,
siendo
continentes como Asia y África los más retrasados en esta materia.
• Brasil entra en vigencia norma 1 de enero de 2020.
• Solo un 58% de los países cuenta con un marco normativo en esta materia y un 10%
de
países se encuentra en la fase de discusión y un 21% de países no cuenta con
legislación.
22
ALGUNOS PRINCIPIOS
| CETIUC |
Principio de calidad
34
Proyectos Ley con nuevas figuras de delitos informáticos
1.Perturbación
5. Acceso Ilícito. Ej
informática
Hackeo
2. Daño
Informático
Proyecto de Ley 6.Interceptación o
interferencia indebida
Delitos Informáticos
35
Tipos Penales proyecto de ley
• Perturbación informática. El que maliciosamente obstaculice o
perturbe el funcionamiento de un
sistema informático, a través de la introducción, transmisión, daño,
deterioro, alteración o
supresión de datos informáticos, será castigado con la pena de
presidio menor en su grado medio a máximo. Si además se hiciere
imposible
• Acceso ilícito. El que indebidamente la recuperación
acceda del sistema
a un sistema informático informático
será castigado en todo o en
con presidio
menor en su grado mínimo oparte, seonce
multa de aplicará la pena
a veinte detributarias
unidades presidio mensuales.
menor en su grado máximo.
• El que indebidamente acceda con el ánimo de apoderarse, usar o conocer la información
contenida en un sistema informático, será castigado con presidio menor en su grado
mínimo a
medio.
• Interceptación ilícita. El que indebida y maliciosamente intercepte o interfiera la transmisión no
pública de información entre los sistemas informáticos, será castigado con presidio menor en su
grado mínimo a medio.
Tipos Penales proyecto de ley
• Daño informático. El que maliciosamente altere, borre o destruya datos informáticos, será castigado con
presidio menor en su grado medio, siempre que con ello se cause un daño serio al titular de los mismos.
• Falsificación informática. El que maliciosamente introduzca, altere, borre, deteriore, dañe, destruya o
suprima datos informáticos con la intención de que sean tomados o utilizados a efectos legales como
auténticos, será sancionado con la penas previstas en el artículo 197 del Código Penal, salvo que sean o
formen parte de un instrumento, documento o sistema informático de carácter público, caso en que se
sancionará con las penas previstas en el artículo 193 de dicho cuerpo legal.
• Fraude informático. El que, causando perjuicio a otro y con la finalidad de obtener un beneficio económico
ilícito para sí o para un tercero, utilice la información contenida en un sistema informático o se aproveche
de la alteración, daño o supresión de documentos electrónicos o de datos transmitidos o contenidos en un
sistema informático
Abuso de los dispositivos. El que para la perpetración de los delitos previstos en los artículos 1 a 4 de
esta
ley o de las conductas señaladas en el artículo 5° de la ley N° 20.009, entregare u obtuviere para su
utilización, importare, difundiera o realizare otra forma de puesta a disposición uno o más dispositivos,
programas computacionales, contraseñas, códigos de seguridad o de acceso u otros datos similares,
creados o adaptados principalmente para la perpetración de dichos delitos.
Atenuantes:
A. Cooperación eficaz para el esclarecimiento de delitos o identificación de responsables.
B. Para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor
gravedad contemplados en esta ley; siempre que, en todo caso, dichos delitos fueren a ejecutarse o se
hubieren ejecutado por una agrupación u organización conformada por dos o más personas, o por una asociacion
ilícita
Agravantes:
adecuación de normativa.
43