Delitos Informaticos Generalidades
Delitos Informaticos Generalidades
Delitos Informaticos Generalidades
INFORMÁTICOS:
GENERALIDADE
S
Delincuencia informática y
Abuso Informático Criminalidad informática
PROPÓSITO DEFINICIÓN
El sujeto pasivo es la persona titular del bien jurídico que el legislador protege
y sobre la cual recae la actividad típica del sujeto activo.
En primer término tenemos que distinguir que sujeto pasivo o víctima del delito
es el ente sobre el cual recae la conducta de acción u omisión que realiza el
sujeto activo, y en el caso de los “delitos informáticos” las víctimas pueden ser
individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas
automatizados de información, generalmente conectados a otros.
BIEN
JURÍDICO
PROTEGIDO
El objeto jurídico es el bien
lesionado o puesto en peligro
por la conducta del sujeto
activo.
Bienes jurídicos protegidos tradicionales
La seguridad El derecho de
propiedad
En este caso sobre la información o sobre
los elementos físicos, materiales de un
En el caso de falsificaciones sistema informático, que es afectado por
de datos o documentos los de daños y el llamado terrorismo
probatorios vía medios informático.
informáticos.
TIPO DE
DELITOS
INFORMÁTICO
S
Existen muchos tipos de delitos informáticos, la
diversidad de comportamientos constitutivos de
esta clase de ilícitos es inimaginable.
Los Fraudes: Tipos
Los datos falsos o engañosos
Es el aprovechamiento de la
información abandonada sin ninguna
protección como residuo de un trabajo
previamente autorizado.
Parasitismo informático y suplantación de
personalidad
ALEMANI
AUSTRIA FRANCIA
A
● Espionaje de datos. ● Acceso fraudulento a un
● Estafa informática. ● Destrucción de datos. sistema de elaboración de
datos.
● Utilización abusiva de cheques o ● Estafa informática
tarjetas de crédito. ● Falsificación de documentos
informatizados.
ESTADOS
CHILE ESPAÑA
UNIDOS
● Transmisión de ● Sabotaje y espionaje ● Fraude Informático.
informáticos ● Difusión de mensajes
virus.
● Hacking o el fraude injuriosos o calumniosos.
informático. ● Falsedades documentales
Nuevo código penal español en referencia a la penalización de la
delincuencia informática
Los Art. 248 y sgtes. Establecen una El art. 264.2 establece una pena de prisión
2 pena de 6 meses a 4 años para los reos
del delito de estafa.
de 1 a 3 años. 2
Nuevo código penal español en referencia a la penalización de la
delincuencia informática
Difusión de
El artículo 211 establece que los delitos de mensajes injuriosos
calumnia e injuria se reputarán hechas o calumniosos
Las penas establecidas pueden
con publicidad cuando se propaguen por llegar a los 2 años de prisión en el
medio de la imprenta, la radiodifusión o
caso de la calumnia.
cualquier otro medio de eficacia
semejante.
El art. 278 establece una pena de 2 a 4 años El artículo 239 considera llaves falsas las
para el que, con el fin de descubrir un secreto, tarjetas magnéticas o perforadas así como
1 se apoderarse por cualquier medio de datos, los mandos o instrumentos de apertura a 1
documentos escritos o electrónicos y otros distancia, considerando por lo tanto delito de
objetos que se refieran al mismo robo la utilización de estos elementos.
Se identifiquen y evalúen
Se proporcione información a normas técnicas y prácticas
los usuarios y operadores para óptimas para asegurar la
ayudarles a asegurar sus seguridad de la información
computadoras y redes contra transmitida por internet y
amenazas y vulnerabilidades. otras redes de
comunicaciones.
Se promueva la adopción de
políticas y legislación sobre
Se fomenten asociaciones delito cibernético que protejan
públicas y privadas con el a los usuarios de internet y
objetivo de incrementar la prevengan y disuadir el uso
educacion y concientizacion. indebido e ilícito de
computadoras y redes
Seguridad
informática y
Normativa
A fin de evitar los ataques por parte de la Delincuencia
Informática ya sea Nacional o Transnacional se debe
contar con dos variables importantes
LA SEGURIDAD INFORMÁTICA
Conjunto de técnicas y métodos que se utilizan para proteger tanto la información como los equipos informáticos
en donde esta se encuentra almacenada ya sean estos individuales o conectados a una red frente a posibles
ataques accidentales o intencionados
Componentes
1 2 3 4 5
DISPONIBILID
LA
AD DE LOS POLÍTICA
SEGURIDA BACKUP Y DE
SEGURIDA RECURSOS
D DE RECUPERACIÓN Procura que los
SEGURIDAD
Conjunto de normas y
D FÍSICA DE DATOS
recursos y los datos
DATOS almacenados en el
sistema puedan ser
criterios básicos que
determinan lo relativo
Tiene relación con la Es la que señala los Permite recuperar la
rápidamente accesados
procedimientos información necesaria al uso de los recursos
protección del necesarios para evitar el en caso de que esta
por la persona o
de una organización
computador mismo. personas que lo
acceso no autorizado. sufra daños o se pierda.
requieren. cualquiera.
LA SEGURIDAD NORMATIVA
Derivada de los principios de legalidad y seguridad jurídica, se refiere a las normas jurídicas
necesarias para la prevención y sanción de las posibles conductas que puedan ir en contra de la
integridad y seguridad de los sistemas informáticos.
Esto se refleja en algunas compañías o entidades gubernamentales siguen creyendo o tiene la idea
por decirlo errónea que sus sistemas y redes informáticos no son blancos idóneos de un ataque, por
cuanto no mantienen ni genera ningún tipo de información relevante, es decir información que valga
la pena realizar un acceso no autorizado a dichos sistemas de procesamiento y transmisión de datos.
Esto a decir del Profesor Davara Rodríguez lo podríamos llamar el “SÍNDROME DEL HOMBRE
INVISIBLE 44” o como él lo llama “la seguridad de pasar desapercibido”, es decir que dichas
compañías se creen inmunes a cualquier ataque informático por que no tienen una presencia visible
y preponderante en la red, situación que no es así, ya que si bien su información no podría ser el
blanco de un delincuente informático, si lo podrían ser los recursos de dicho sistema informático
posee
Problemas de
Persecución.
INTRODUCCION
Este tipo de infracciones son difícilmente descubiertas o perseguidas ya que los sujetos activos
actúan sigilosamente, y poseen herramientas capaces de borrar todo rastro de intrusión o la
consumación del delito.
A pesar de eso y de no contar ni con una policía entrenada para investigar dichos hechos, ni un
Ministerio Público que pueda dar las directrices para la correcta indagación de dichos actos
delictivos, por no contar entre otras con una Unidad Especial para la investigación y
persecución de estas infracciones informáticas, existen dos problemas principales.
Problemática con la concepción tradicional de tiempo y
espacio.
Esta característica de transnacional de la delincuencia informática es otro de los problemas de
perseguibilidad. Tradicionalmente se ha considerado que la ley penal solo se aplica en el territorio de
la República, hecho que constituye el llamado “principio de territorialidad de la ley”, el mismo que
se encuentra tipificado como ya se mencionó en el art. 5 del Código Penal. El principio de
territorialidad sostiene que la ley penal de un país es aplicable cuando la infracción ha sido cometida
dentro del territorio, en el momento actual esto puede haber cambiado teniendo en cuenta que el
nuevo escenario en donde mayormente se da este tipo de delitos es el Ciberespacio, un lugar donde
no existen fronteras territoriales, y que de acuerdo a Jhon Perry Barlow, quien publico lo que se llama
LA DECLARACIÓN DE INDEPENDENCIA DEL CIBERESPACIO, en donde manifiesta:
“Gobiernos del mundo industrializado, gigantes obsoletos , de la nueva morada del espíritu (…)
No os queremos entre nosotros, en el terreno donde nos reunimos no sois soberanos.. Vuestros
conceptos jurídicos de propiedad, de expresión, de identidad, de movimiento y de contexto no se
aplican a nosotros. Están basados en la materia”
Principios de extraterritorialidad
PRINCIPIO DE LA PRINCIPIO DE LA
PRINCIPIO DE LA
01 NACIONALIDAD O
PERSONALIDAD
02 DEFENSA 03 UNIVERSALIDAD Y
JUSTICIA MUNDIAL
● PRINCIPIO DE LA
NACIONALIDAD ACTIVA: Este nos dice que es aplicable
Se funda en la obediencia que la ley del país donde los Se refiere a que es aplicable
se exige al súbdito principios son atacados por el la ley del país que primero
ecuatoriano con respecto a delito, sin tomar en cuenta la aparece al delincuente, sin
su legislación. Se toma en nacionalidad de los considerar otro aspecto.
cuenta la nacionalidad del realizadores. Se toma en Este principio tiene una
autor del delito. cuenta la nacionalidad del finalidad práctica para
● PRINCIPIO DE LA bien jurídico protegido, es reprimir los delitos contra la
NACIONALIDAD PASIVA: decir se aplica este principio humanidad, aquellos que
El alcance espacial de la ley cuando se afecta la han sido catalogados como
se extiende en función del integridad territorial. tales en virtud de ser
ofendido o titular del bien Quedando en juego la considerados como
jurídico protegido. Se protección de los bienes ofensores de toda la
aplicaría cuando está en nacionales. humanidad.
juego la protección de los
bienes jurídicos individuales
Anonimato del Sujeto Activo