elementos de los delitos informáticos

Corcoy, Mirentxu (2007): “Problemática de la persecución penal de los denominados delitos informáticos: particular referencia a la participación criminal y al ámbito espacio temporal de comisión de los hechos”, en: Eguzkilore (Nº 21), pp. En Colombia, se han identificado y tipificado por las autoridades, los … Acceso ilegal a datos y sistemas informáticos. 1-13. Acceso ilegal a datos y sistemas informáticos. Consideraciones generales sobre el potencial lesivo de la criminalidad informática. Aunque lo que ahora interesa es una aproximación a los delitos de daños informáticos tipificados en nuestro Código penal -artículo 264 CP- es importante enmarcar dicha regulación en el ordenamiento internacional. Interceptación de comunicacionespersonales de manera ilegal. Esto incide en que, junto con los medios de comisión (que pueden ser cualesquiera), los tipos penales no estén pensados sólo para hackers, crackers u otros sujetos clásicos de las actividades informáticas. Partiendo de esta compleja situación y tomando como referencia el Convenio de … En esa línea, se sostiene que el interés por los delitos informáticos comienza a partir de la comisión de fraudes informáticos en el ámbito de las transferencias electrónicas de fondos, hace cerca de tres décadas143. D’Aiuto, Gianluca y Levita, Luigi (2012): I reati informatici (Milano, Giuffrè). 139-152. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc. En relación con este último punto, es posible que las dificultades técnicas en la investigación de ciertos hechos impidan o desincentiven su persecución, sobre todo cuando se trata de delitos que, individualmente considerados, ocasionan daños de escasa entidad. Son todas las formas mediante las cuales los delincuentes logran ingresar a los sistemas electrónicos Al mismo tiempo, puede que las dificultades técnicas en la pesquisa de ciertos hechos lleven a que se recurra a los propios hackers para investigar determinados delitos informáticos222. Además, pese a que en los últimos años se ha desarrollado tecnología para la obtención y el examen de pruebas para el proceso penal (v. A partir de dichos reportes, en ocasiones se crean listados de páginas sospechosas, destinados a informar a la ciudadanía y a evitar su visita durante la navegación. WebLas disposiciones penales están contempladas en sus numerales del 41 al 44, los cuales contemplan lo siguiente: Artículo 41" El que hubiere procedido o mandado proceder a la … CONSIDERACIONES GENERALES Y CLASIFICACIÓN DE LOS COMPORTAMIENTOS PUNIBLES II. Puede interesarte leer: 5 razones para crear una tienda virtual teniendo una tienda física, Aunque todos los días se crean nuevas alternativas de negocio, el sueño... read more, La temporada navideña y de fin de año es propicia para que... read more, Colombia es un país que crece en pasos agigantados en el comercio... read more, Garantizarles una seguridad en todo momento a los clientes de tu tienda... read more, El transporte de ecommerce en Colombia no nació de la noche a... read more, Entre los fraudes más comunes que se cometen a diario en el... read more, Un consumidor electrónico, es aquella persona que está en la búsqueda de... read more, De una información efectiva, como una correcta dirección de envío, depende una... read more, Para estar al tanto de las novedades de VendesFácil, introduce tu correo electrónico y te estaremos actualizando por este medio, en Los delitos informáticos y sus características principales. Chile no es una excepción a este estado de cosas, como lo demuestran los exiguos datos que hasta la fecha existen en relación con los medios y contextos de ejecución, los autores y víctimas, y las consecuencias de dichos delitos25. Disponible en: Disponible en: http://www.cybercrimejournal.com/Diamond&Bachmann2015vol9issue1.pdf Por una parte, el peak de tráfico de un determinado país puede abarcar (prácticamente) todo el tiempo en que una persona está despierta, extendiéndose tanto a sus horas en el trabajo como en la casa165. A la luz de tales consideraciones se plantea que muchos delitos informáticos no son detectados66 ni sancionados oportunamente, lo que puede generar una repetición y generalización de comportamientos que, no obstante afectar bienes jurídicos de terceros, permanezcan en la impunidad. Villarroel (2003): Juzgado de Garantía de Talca, 11 de abril de 2003, Rit Nº 249-2002. Sirven para mostrar publicidad relacionada con el perfil de navegación del usuario. WebI. 8), pp. 3.4. En el otro extremo se hallan quienes, no obstante operar a un nivel relativamente básico218, están del todo familiarizados con las TIC, al punto que su falta de dominio teórico termina compensada por el uso cotidiano de computadoras e internet. 1-31. Percepción de seguridad e inseguridad”, en: de la Cuesta, José Luis (director), Derecho penal informático (Pamplona, Civitas), pp. WebAsimismo, de acuerdo con la teoría del delito, existen los llamados elementos del delito, que son cada una de las partes que lo integran y sin las cuales el delito no existiría. ¿Cuáles son los principales delitos informáticos? Como sea, las dificultades que pueden subyacer tanto a la denuncia de los delitos como a la identificación de los autores de los mismos, contribuyen a un aumento de la denominada “cifra negra”282 en materia de criminalidad informática. Acceso no autorizado a servicios y sistemas informáticos. 145-162. En relación con este punto, lo más probable es que muchos autores aprovechen las nuevas formas de relacionamiento que ofrecen las tecnologías y comiencen a realizar en el espacio virtual varios de los comportamientos que antes sólo ejecutaban en el espacio real50. En términos generales -como acontece respecto de muchos otros delitos-, la identidad de la víctima es secundaria para la ejecución de un delito informático. En ese sentido, lo novedoso del cibercrimen, en relación con otros ámbitos de la criminalidad, es que internet constituye tanto el contexto de comisión del delito como el ámbito en el que se verifica el intercambio de información y la coordinación entre sus autores, por ejemplo, a través de chats238. A ellos se suma, entre otros, el ransomware, esto es, un malware que altera o torna inoperativo un sistema informático y exige un “rescate” a cambio de su restablecimiento88. La obtención de tales datos puede lograrse a través de diversos medios, que incluyen desde la denominada “ingeniería social”128, hasta la afectación del soporte lógico de un sistema informático. La acción, sus especies y su ausencia; las teorías que explican la relación causal. con los que cuentan. 3º CP)”, en: RECPC (Nº 4), pp. 3.2. 7 [visitado el 16/05/2016]. LOS ELEMENTOS DEL DELITO Es, en ese contexto, en el que pueden surgir particulares riesgos para los intereses de las personas18, cuya correcta y oportuna identificación resulta relevante al evaluar la política criminal más adecuada para enfrentarlos. 11-78. El ejemplo más claro de lo anterior es el acceso a datos de las tarjetas de crédito o de la cuenta bancaria con el fin de cometer el delito de estafa o incluso con el fin de vender esta información. Ejemplos de malware o software maliciosos son los virus, gusanos o troyanos. Pulsa el botón "Aceptar Cookies" para confirmar que has leído y aceptado la información presentada. Así pues, el primer apartado del artículo 264 CP castigará los daños que se hayan producido sobre determinados elementos de un sistema informático ajeno, … El Estatuto del Consumidor, muy importante para tu ecommerce. La comisión de delitos informáticos también puede tener consecuencias en determinados mercados, que incluso podrían verse beneficiados por la ejecución de ciertos comportamientos delictivos. No obstante, un importante número de delitos informáticos son llevados a cabo por trabajadores o prestadores de servicios de la empresa o establecimiento afectado241, también conocidos como “insiders”242. WebObstaculización ilegitima de sistema informático o red de telecomunicación: Incurre en este delito quien, sin tener permiso, dificulte o imposibilite la entrada o el uso normal de un … Disponible en: Disponible en: https://www.cityoflondon.police.uk/news-and-appeals/Documents/Victimology%20Analysis-latest.pdf Brenner, Susan W. (2012): “La Convención sobre Cibercrimen del Consejo de Europa” (Traducc. BARCELONA c/ Muntaner 269,5º,1ª 08021 – Barcelona Ver detalles, MADRID c/ General Díaz Porlier 14, Bajos28001 - Madrid Ver detalles, GIJÓN c/ Donato Argüelles 16, Entlo. 44-60. Por otra parte, tal masificación favorecería la expansión de daños de grandes dimensiones51. Con todo, a ellas pueden resultar aplicables las consideraciones que se efectúan en el presente trabajo, en la medida en que su realización implique el uso de redes computacionales en tanto contexto delictivo en el que puedan surgir particulares riesgos para los intereses de los individuos69. En cuanto a la comisión de delitos informáticos respecto de empresas, un estudio estadounidense indica que las más afectadas por comportamientos de phishing son las empresas pequeñas (con menos de 250 trabajadores) y las grandes compañías (con más de 2.500 trabajadores) que, conjuntamente, concentran casi el 70% de los ataques296. Políticas organizacionales sobre la información y las tecnologías de la información. La Electrónica 29. En nuestros días, son muchas las actividades cuyo funcionamiento supone almacenar, procesar y transferir datos a través de sistemas informáticos. Delitos de daños informáticos: Otras cuestiones del Artículo 264 CP, Introducción a los delitos de daños informáticos, http://www.delitosinformaticos.com/09/2013/noticias/introduccion-los-delitos-de-danos-informaticos, Delitos de Daños informáticos: elementos comunes entre ambos tipos, http://www.delitosinformaticos.com/10/2013/noticias/delitos-de-danos-informaticos-elementos-comunes-entre-ambos-tipos, http://www.delitosinformaticos.com/10/2013/noticias/delitos-de-danos-informaticos-otras-cuestiones-del-artilculo-264-cp, Nuka, un robot foca que mejora el estado de salud de las personas, Detectada estafa suplantando soporte técnico de Microsoft, Denuncia a números de tarificación especial 806 por cobro de llamadas no realizadas, Aprende cómo se procesan los datos de tus comentarios, Riesgo de delitos relacionados con las criptomonedas, Ventajas en la contratación de servicios a través de Outsourcing, Víctima de estafa del DNI ante el juez y es acusada por varios delitos, El coronavirus puede ser una puerta de entrada para ciberdelincuentes, Google permite ahora gestionar tu privacidad, Detenidos por causar daños informáticos a la empresa de la que fueron despedidos, Acusado a tres años de prisión por estafa en la venta de productos falsos. Desde el punto de vista de su relevancia práctica, el sabotaje informático ha adquirido importancia más por la gravedad de los efectos que puede llegar a tener, que por la frecuencia en su ejecución, sobre todo si se lo compara con el fraude informático102. En ese sentido, es posible plantear la existencia de un espacio virtual que replica lo que ocurre en el espacio físico. Por un lado, pueden enfrentarse dificultades para descubrir al autor de un ciberdelito vinculadas con las posibilidades que internet ofrece de permanecer en el anonimato245 y de no dejar huellas de las actividades realizadas en la red246. Internet, además de ser considerada la “red de redes”175, es caracterizada como una autopista de la información176, idea que puede hacerse extensiva, en términos generales, a las redes computacionales. Por otra parte, las grandes compañías, no obstante estar más protegidas frente a la comisión de delitos informáticos, pueden resultar más atractivas como posibles víctimas, debido a la entidad de los recursos (económicos, tecnológicos, científicos, etc.) Sujeto Pasivo: La Informática 30. Entre ellos, cabe destacar las hipótesis de espionaje de información relativa a particulares, que se cometen para luego llevar a cabo diversas extorsiones o blackmails. La doctrina tiende a coincidir en el importante papel que juega la víctima en la prevención de delitos informáticos. 1-38. De un lado, la doctrina estadounidense destaca que los autores de delitos informáticos corresponden a personas provenientes de las clases media y media-acomodada, que además cuentan con buenos niveles de educación223. Yo sostengo la tesis de un tipo formal u objetivo y de un tipo material o esencial. con el desarrollo de la tecnología, la sociedad se ha visto en un panorama de avance y desarrollo en todas sus áreas; por desgracia, la delincuencia también se ha beneficiado de esto. En esta etapa, el hacker entiende el acceso (indebido) a datos o programas como un desafío personal197, e incluso como una fuente de diversión198. Según Carrara el delito es la infracción de la ley del estado, promulgada para proteger la seguridad de los ciudadanos, y que resulta de un acto externo el hombre, positivo o negativo, moralmente imputable y socialmente dañoso. Von Bubnoff, Eckhart (2003): “Krimineller Missbrauch der neuen Medien im Spiegel europäischer Gegensteuerung”, en: Zieschang, Frank; Hilgendorf, Eric y Laubenthal, Klaus (editores), Strafrecht und Kriminalität in Europa (Baden-Baden, Nomos ), pp. Subijana, Ignacio (2008): “El ciberterrorismo: una perspectiva legal y judicial”, en: Eguzkilore (Nº 22), pp. 1), pp. Sieber, Ulrich (2014): “§ 24 Computerkriminalität”, en: Sieber, Ulrich; Satzger, Helmut y Heintschel-Heinegg, Bernd (editores), Europäisches Strafrecht, 2ª edición (Baden-Baden, Nomos ), pp. Por otra parte, en internet interactúan muchísimas personas sin que exista ese contacto directo, lo que puede incidir en las medidas de autoprotección del ofendido por el delito173, así como en las probabilidades de comisión y posterior descubrimiento de un determinado ilícito174. Anuario Estadístico del Ministerio del Interior (2014). 9), pp. Respecto de este punto, cabe hacer presente, que mientras en otros países la delincuencia informática ha tenido, en términos generales, una importancia práctica creciente y sostenida en el tiempo77, en Chile el número de denuncias y condenas por delitos informáticos es todavía exiguo en relación con las denuncias y condenas por la comisión de otros delitos78. Si se considera que la informática experimenta cambios constantemente y que la criminalidad informática puede ser cometida por (una gran cantidad de) personas provenientes de distintos contextos geográficos y culturales, se advertirá la enorme variedad de comportamientos que pueden constituir expresiones de sabotaje, de espionaje y de fraude informático. Interferencia en el funcionamiento de un sistema informático. Troncone, Pasquale (2015): “Uno statuto penale per Internet. 28), pp. El artículo 264 del Código penal regula los denominados delitos de daños informáticos (delito informático), que, si bien reúne distintas conductas punibles, tienen un núcleo en común que atiende a la integridad e indemnidad de los sistemas informáticos y de las telecomunicaciones. Que a través de internet haya aumentado el volumen total de la criminalidad, es un asunto que aún no se encuentra esclarecido49. En los hechos, la vinculación entre conducta y motivación no siempre es tan lineal y suele mostrar una preeminencia del móvil de lucro por sobre otras motivaciones200. Daños o modificaciones de programas o datos computarizados 27. En este creciente mercado se incluyen las empresas de seguridad informática, que comercializan toda clase de programas y aplicaciones anti-malware, o bien, que ofrecen servicios de respaldo de datos. En ese sentido, existe evidencia que indica importantes niveles de temor en la población de ser víctima de ciertos comportamientos delictivos que, muchas veces, no guarda relación con las cifras reales de victimización301, por ejemplo, en materia de robos302. Así acontece, por ejemplo, tratándose de ilícitos informáticos que suponen la detección y el aprovechamiento de las vulnerabilidades de un sistema informático cualquiera. 33206 Gijón Ver detalles, VALENCIA c/ Cirilo Amoros 84, 12º, 6ª46004 – Valencia Ver detalles. Disponible en: Disponible en: http://digibug.ugr.es/bitstream/10481/1543/1/16714763.pdf Hoy en día, nadie está exento de ser víctima de los delitos informáticos. Barbieri y otro (2014): Tribunal de Juicio Oral en lo Penal de Los Ángeles, 11 de diciembre de 2014, Rit Nº 163-2014. Huerta, Marcelo y Líbano, Claudio (1996): Delitos informáticos (Santiago, Editorial Jurídica Conosur). En una situación particular se encuentra el Estado, pues si bien puede ser considerado fundamentalmente víctima de delitos informáticos, también es posible que sea autor de ciertos comportamientos, por ejemplo, cuando monitorea indebidamente sistemas informáticos de terceros272 y afecta con ello derechos garantizados constitucionalmente. Aunque estos temas deben ser abordados desde la casuística concursal, baste ahora mencionar que para que se realice el tipo penal, el dolo debería abarcar tanto dañar el hardware como los datos, programas o documentos en él insertos. En ese orden de ideas, existen estadísticas alemanas del año 2014 que, entre los delitos informáticos en sentido estricto más comunes, ubican a los fraudes informáticos en primer lugar (22.362 casos), seguidos por supuestos de espionaje e interceptación de datos (11.887 casos), de falsificación de datos que pueden utilizarse como evidencia y engaños en el tráfico jurídico en el procesamiento de datos (8.009 casos), así como de alteración de datos y sabotaje computacional (5.667 casos)146. Ahora bien, si junto al acceso indebido se considera la obtención, también indebida, de datos o programas, se reduce el círculo de casos que, en la práctica, constituyen espionaje informático. En segundo lugar, el control mismo de la información por parte de agencias estatales puede suponer una vulneración de derechos fundamentales de las personas, lo que plantea la necesidad de adoptar medidas que sean transmitidas a los usuarios190 y que, en ningún caso, impliquen una afectación de bienes jurídicos mayor de la que se pretende evitar. [visitado el 16/05/2016]. gr., un hot-spot gratuito o la empresa en la que trabaja el hechor154. Disponible en: http://www.bka.de/nn_248928/DE/Publikationen/PolizeilicheKriminalstatistik/2014/pks2014__node.html?__nnn=true [visitado el 16/05/2016]. Desde la perspectiva de quien lo ejecuta, se trata de un “[c]iberataque consistente en saturar el servidor del sistema logrando que el mismo se centre en la petición que realiza el atacante, sin que pueda atender a ninguna más”96. Más aún, en caso que la comisión de un delito concreto suponga conocimientos con los que no cuenta el potencial autor del mismo, internet le ofrece un acceso fácil a individuos que le indicarán cómo llevarlo a cabo220. Herrera, Rodolfo (2011): “Cloud computing y seguridad: despejando nubes para proteger los datos personales”, en: Revista de Derecho y Ciencias Penales (Nº 17), pp. En cambio, a principios de 2016 el Reino Unido publicó estadísticas que indican una mayor probabilidad de que personas entre 40 y 49 años sean víctimas de delitos informáticos268. En ese sentido, en un estudio relativamente reciente realizado en los Países Bajos, se concluyó que entre el porcentaje de sospechosos de ejecutar comportamientos constitutivos de fraude informático un 73,4% correspondía a hombres, mientras que un 26,6% a mujeres215. Producto de esa dependencia, los diversos ámbitos de actividad en que se utilizan sistemas informáticos se tornan cada vez más vulnerables frente a los comportamientos (delictivos) que pudieran llegar a afectarlos37. Ahora bien, en la medida en que los que actualmente se consideran “nativos digitales” envejezcan, es posible que aumente la edad promedio de los autores de delitos informáticos. gr., Google) o la dirección web de la entidad bancaria en la barra de direcciones y sea dirigido a una página web fraudulenta. Estadísticas sobre delitos ingresados al Ministerio Público (enero a diciembre de 2015). PRIMERA PARtE 2 1. Freund, Wolfgang (1998): Die Strafbarkeit von Internetdelikten: Eine Analyse am Beispiel pornographischer Inhalte (Wien, WUV - Universitätsverlag). Como sea, la doctrina destaca casos de adolescentes, que incluso actuando solos, han desactivado sistemas de control de tráfico aéreo, bloqueado a los principales retailers del comercio electrónico o manipulado las operaciones de la bolsa de valores electrónica Nasdaq212. 41 en San José, Costa Rica, comenta la existencia de dos tipos de elementos en estos actos: Es elemento objetivo, la acción, tanto la que afecta los componentes de la computadora (hardware y software), como medio o instrumento … Las hipótesis de sabotaje informático pueden tener como potenciales víctimas a personas naturales y jurídicas, pero es posible que generen efectos particularmente lesivos tratándose de entidades privadas o públicas que almacenan información sensible o cuya afectación pueda incidir en muchas otras personas. Pero este tipo debe tener una esencia, un... ...ELEMENTOS DE DELITO gr., para detectar fallas en redes o sistemas informáticos) y eventual uso con fines delictivos113; así como de web bugs, que son pequeños gráficos que se incorporan en páginas web o de correo electrónico para recopilar información sobre la fecha u hora de acceso, así como sobre la dirección IP y la clase de navegador del ordenador desde el que se accede a ellas114. Por otra parte, se destaca que algunos usuarios de internet tendrían un miedo desmedido a ser víctimas del cibercrimen, “al que se sobredimensiona no tanto en lo cuantitativo sino en lo cualitativo, como una amenaza desconocida y más allá de lo real”310. En fin, puede que no exista denuncia -y posterior persecución de un delito informático- debido a la falta de contacto directo entre autor y víctima, que le impida a la segunda reconocer quién fue el agente del comportamiento delictivo279. WebSobre el delito informático, Diego Castro Fernández, en su artículo "El delito informático" publicado en la Revista Jurídica núm. En lo que atañe a la organización de quienes cometen delitos informáticos, también es posible plantear la existencia de diversos grados de organización, dependientes de la clase de delito que se pretende llevar a cabo. Cookies utilizadas para almacenar información del comportamiento de los usuarios. Webcooperación internacional en el área de los delitos informáticos: * Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informáticos. En cuanto a la producción de un daño físico sobre el hardware en el que se encuentran los datos, cabe destacar que a través de una única acción pueden producirse dos resultados diferentes: el daño producido sobre el propio hardware -por lo que podríamos estar ante un daño del artículo 263 CP- y el producido en los datos, programas informáticos o documentos electrónicos como consecuencia del primero. Quintero Olivares, Gonzalo (2001): “Internet y propiedad intelectual”, en: Cuadernos de Derecho Judicial (Nº 10), pp. Sobre esa base, hay autores que estiman que los ciberdelitos son cometidos en “no-lugares” o, más que en un “lugar”, en un “ciberescenario”168. La criminalidad informática se caracteriza además por ser potencialmente transnacional o transfronteriza56 y formar parte, desde este punto de vista, de la denominada “globalización del delito”57. O bien, que operen intermediarios (también conocidos como “mulas”), que facilitan -consciente o inconscientemente- sus cuentas bancarias para recibir el dinero obtenido fraudulentamente, y luego lo traspasan al autor del fraude136. Alberto Cerda Silva), en: Revista Chilena de Derecho y Tecnología (Nº 1, vol. Diamond, Brie y Bachmann, Michael (2015): “Out of the Beta Phase: Obstacles, Challenges and Promising Paths in the Study of Cyber Criminology”, en: International Journal of Cyber Criminology (Nº 1, vol. Galán, Alfonso (2009): “La internacionalización de la represión y la persecución de la criminalidad informática: un nuevo campo de batalla en la eterna guerra entre prevención y garantías penales”, en: Revista Penal (Nº 24), pp. Hechos de corrupción cuyo rastro intenta borrarse a través del ciberespacio. Balmaceda, Gustavo (2009): El delito de estafa informática (Santiago, Ediciones Jurídicas de Santiago). Si bien en sí mismo este acto no es ilegal, cuando se trata de menores de edad o cuando el adulto no consiente esa actividad, constituye un ilícito penal. Más allá de la efectividad de esta última apreciación, regular las actividades que se desarrollan a través de internet constituye, efectivamente, un foco de grandes dificultades183. El concepto de espionaje informático puede emplearse en diversos sentidos. 57, Nº 1), pp. Delitos relacionados con el contenido: Pornografía infantil. Delitos relacionados con la propiedad intelectual: el uso de programas informáticos piratas. En Colombia, se han identificado y tipificado por las autoridades, los siguientes delitos informáticos: Hechos de corrupción cuyo rastro intenta borrarse a través del ciberespacio. El artículo ha sido divido en tres partes para poder ser leído cómodamente y se compone de las siguientes partes: Introducción a los delitos de daños informáticos Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Interceptación ilícita de datos informáticos. En realidad, ambos espacios están estrechamente vinculados en diversos aspectos170. Las cifras del Reino Unido, si bien no arrojan la misma información que en el caso de España, señalan que las víctimas de los delitos informáticos suelen ser hombres y que éstos experimentan tres veces más pérdidas económicas que las mujeres producto de la comisión de dichos ilícitos270. En fin, puede que los casos de fraude informático afecten indistintamente a personas naturales y jurídicas, pues, en definitiva, unas y otras tienen recursos económicos que podrían llegar a ser perjudicados. Sin embargo, existen ya voces que no dudan en extender la idea de daño patrimonial, al menos en el ámbito de la delincuencia informática, a otros extremos tales como la relevancia social del hecho o introduciendo nuevos conceptos económicos dentro del valor económico en el ámbito penal, como pueda ser el coste de recuperación del daño. Precisamente dicha circunstancia ha llevado a plantear que (cada uno de) los delitos informáticos forman parte de un ciclo delictivo (bastante) más amplio, integrado por muchas otras conductas73, de manera análoga a como se ha sostenido a propósito del tráfico ilícito de estupefacientes o de los delitos que tienen por objeto pornografía infanto-juvenil74. Hoffmanns, Sebastian (2012): “Die ‘Lufthansa-Blockade’ 2001 - eine (strafbare) Online-Demonstration?”, en: ZIS (Nº 8-9), pp. La represión penal del tráfico de pornografía infantil: Estudio particular”, en: Zúñiga, Laura; Méndez, Cristina y Diego, María Rosario (coordinadoras), Derecho penal, sociedad y nuevas tecnologías (Madrid, Colex), pp. Jijena, Renato (2008): “Delitos informáticos, internet y derecho”, en: Rodríguez Collao, Luis (coordinador), Delito, pena y proceso. provoque que la víctima o personas de su entorno adopten medidas de autoprotección (por ejemplo, el uso de filtros anticorreos basura o spam290; la instalación de antivirus o cortafuegos291; la actualización regular de programas292; la encriptación de datos, así como la introducción de mecanismos de autenticación para el acceso a datos o sistemas informáticos293; la creación de copias de seguridad; entre otros). Según el Código Penal de España, los delitos informáticos cometidos usualmente por los ciberacosadores son: Delitos contra la intimidad: El descubrimiento y revelación de secretos o la vulneración de la intimidad de las personas, invadiendo por ejemplo los correos electrónicos o interceptando el envío de documentos. Abogado, Máster en Derecho Público y Máster en Derecho Parlamentario. De otro lado, tratándose de empresas que son víctimas, es posible que la denuncia sea evitada a fin de no incidir negativamente en su imagen corporativa276, con la consiguiente pérdida de confianza de sus clientes277, o de no aumentar el riesgo de sufrir ulteriores ataques, por ejemplo, ante la publicitación de las vulnerabilidades del sistema278. Según la ONU, son tres los tipos de delitos informáticos: fraudes por medio de la manipulación de equipos computacionales, manipulación de datos, así como … En relación con este último punto, puede que el nivel de coordinación y estructuración de ciertas agrupaciones dedicadas a la criminalidad informática derive en la existencia de tales organizaciones, o bien, que organizaciones criminales dedicadas a otra clase de ilícitos aprovechen las ventajas que ofrecen las nuevas tecnologías236 y, en su caso, adapten o amplíen su actuar respecto de la delincuencia informática237. García-Pablos, Antonio (2007): Criminología: Una introducción a sus fundamentos teóricos, 6ª edición (Valencia, Tirant lo Blanch). Disponible en: Disponible en: http://www.interior.gob.es/documents/642317/1203602/Anuario_estadistico_2014_126150729.pdf/112c5a53-cb2d-4b5d-be12-4a3d5b5d057e Ambos, Kai (2015): “Responsabilidad penal internacional en el ciberespacio”, en: InDret (Nº 2), pp. 29-75. Aprende cómo se procesan los datos de tus comentarios. Diferencia entre Cibernética y la Informática 32. 984-1000. Si consideras que has sido víctima de un delito informático o necesitas asesoramiento legal sobre la materia, no dudes en contactarnos. El primero es la mera descripción, estrictamente gramatical, de una hipótesis de acción o conducta en la ley. La comisión de un espionaje informático -así como de otros delitos informáticos- puede implicar el empleo de una backdoor. Tema Información legal para no correr riesgos. A la inversa, las personas jurídicas pueden ser más atractivas como potenciales víctimas de un fraude informático, en atención a los flujos de dinero que administran, pero normalmente cuentan con mayores mecanismos de autoprotección frente a la ejecución de delitos informáticos271. Conductas relacionadas con el espionaje informático y su relevancia. Jijena, Renato (1993-1994): “Debate parlamentario en el ámbito del Derecho informático. El análisis criminológico de los delitos informáticos en sentido amplio14 o, lo que es lo mismo, de los delitos Aunque éstos vayan a tener un importante protagonismo en muchos de los casos, especialmente aquellos ataques informáticos con más repercusión social, no debemos olvidar que una acción tan simple como arrojar el teléfono móvil de un amigo a la piscina para romperlo y poder deshacerte de algunos archivos de que guardaba en su terminal también podría suponer un delito de daños informáticos, y como es obvio, esta acción no tiene nada que ver, socialmente, con atacar una base de datos de una multinacional o del Gobierno. El estudio se centra en los delitos que inciden en el soporte lógico de un sistema informático e implican el uso de redes computacionales, distinguiendo medios y contextos de comisión, sujetos y consecuencias. Autor: Jorge Alexandre González Hurtado. En un plano más específico, se estima que los delitos informáticos pueden tener importantes consecuencias en la productividad y en la economía de diversas entidades289. PKS Bundeskriminalamt (2014), Jahrbuch. En un sentido amplio, los delitos de daños … Cookies necesarias para el correcto funcionamiento de la página web y asegurar una carga eficaz, permitiendo una correcta navegación al usuario. Sin embargo, respecto de su control de la información que circula por la red surgen diversas interrogantes. Más aún, se cree que, por lo general, las potenciales víctimas de delitos informáticos se sentirían (más o menos) invulnerables y actuarían de manera arriesgada o despreocupada ante la cibercriminalidad, lo que podría aumentar las probabilidades de que se conviertan en objetivos de ella308. Tales modificaciones de los hábitos de navegación y actuación de los usuarios de internet afectan a los prestadores de los servicios que se estiman riesgosos295, y a las diversas actividades que se benefician con el uso de dichos servicios. Disponible en: Disponible en: http://www.indret.com/pdf/1129.pdf Por una parte, la informática es un área del conocimiento caracterizada por una alta especificación y complejidad técnica6, que se refleja en el empleo de una terminología y unos códigos particulares, “que prácticamente constituyen un idioma propio”7. El ánimo de lucro está directamente relacionado con el concepto de fraude informático201, pero también es posible plantear casos de espionaje informático (v. Los tipos exigen también que los objetos sobre el que recae la acción del daño sean ajenos al autor, es decir, el sujeto activo nunca lo será si efectúa las acciones típicas sobre datos, programas informáticos o documentos electrónicos propios. Por consiguiente, cuando el tipo penal exige que tanto la conducta como el resultado sean graves, lo configura como dos esferas diferenciadas y necesarias para la aparición de la conducta típica. [visitado el 16/05/2016]. WebDelitos informáticos Antecedentes los antecedentes de los delitos informáticos van a la par del desarrollo de las tecnologías de la información. WebCAPÍTULO 2 DEFINICIONES DE DELITOS INFORMATICOS 21. Gutiérrez, Mariluz (2006): “Problemas de aplicación de la ley penal en el espacio virtual”, en: Romeo Casabona, Carlos (coordinador), El cibercrimen: nuevos retos jurídico-penales, nuevas respuestas político-criminales (Granada, Comares), pp. Utilización y modificación de los datos de carácter personal sin consentimiento. Si bien un delito informático puede llevarse a cabo desde cualquier país, la doctrina ya ha identificado zonas geográficas que aglutinarían un mayor número de autores de dichos comportamientos. Desde entonces, el fraude informático ha seguido siendo el centro del cibercrimen, fundamentalmente debido a la frecuencia práctica que caracteriza su comisión144, la que a su vez se ve favorecida por el auge que ha experimentado el comercio electrónico en los últimos años145. En el caso de víctimas que son empresas, dichos delitos afectarán, fundamentalmente, intereses patrimoniales. Índice La Doctrina define al delito como: "Toda accin tpica, antijurdica y culpable". Una de las principales maneras de llevar a cabo un sabotaje informático -y otros delitos informáticos- es a través de un malware o software malicioso. A su vez, puede que la afectación de bienes jurídicos que conlleva la comisión de delitos informáticos (como la privacidad o intimidad, el patrimonio, etc.) Algo parecido puede decirse de los denominados adware, esto es, “programas autoejecutables que, generalmente sin conocimiento ni consentimiento del usuario, muestran publicidad en el ordenador al instalarse o al interaccionar con determinadas webs, y que pueden servir para espiar sus hábitos en internet”111; así como de los browser-hijackers, o sea, programas (normalmente incluidos entre los malware) que pueden cambiar la configuración del navegador (por ejemplo, la página de inicio por defecto), producir anuncios a través de pop-ups, añadir marcadores o redirigir a los usuarios a sitios web no deseados112. En ese sentido, mientras que muchos delitos informáticos requieren un alto grado de organización, la evidencia empírica es, sin embargo, insuficiente como para afirmar que la cibercriminalidad informática se encuentra dominada por grupos organizados o que dichos grupos tendrían tal o cual forma o estructura231. Contreras (2005): Juzgado de Garantía de San Bernardo, 21 de diciembre de 2005, Rit Nº 2.013-2005. El análisis criminológico de los delitos informáticos en sentido amplio14 o, lo que es lo mismo, de los delitos tradicionales cometidos a través de computadoras y, muy especialmente, de internet (v. gr., industrial202), e incluso de sabotaje informático (por ejemplo, a potenciales compradores de programas antivirus203 o a competidores dentro del mismo mercado204), que sean cometidos con dicho ánimo. En primer lugar, no es para nada sencillo controlar un flujo de enormes cantidades de información184, cuyo almacenamiento, tratamiento o transferencia no son delictivos en todos los Estados. [visitado el 16/05/2016]. Análisis de la Ley Nº 19.223, de junio de 1993, que tipifica delitos en materia de sistemas de información”, en: Revista de Derecho de la Universidad Católica de Valparaíso (Nº 15), pp. 1-6. 1-20. Falsificaciones informaticas 26. López, Macarena (2002): “Ley Nº 19.223 y su aplicación en los tribunales”, en: De la Maza, Íñigo (coordinador), Derecho y tecnologías de la información (Santiago, Fundación Fueyo - Universidad Diego Portales ), pp. El sexting: consiste en el envío de imágenes o mensajes de texto con contenido sexual a otras personas por medio de teléfonos móviles. [visitado el 16/05/2016]. Internet no cuenta con una administración centralizada179 y organizada jerárquicamente180. En ese orden de ideas, el trabajo asume que no es el mero empleo de computadoras como máquinas de almacenamiento y tratamiento de datos “aisladas”16 lo que justifica una investigación particular, sino que su uso como sistemas de interconexión (remota y masiva) entre los individuos17. 667-671. Convenio de Ciberdelincuencia del Consejo Europeo, 5 razones para crear una tienda virtual teniendo una tienda física, Ser exitoso en internet – Tips infalibles. ¿Cómo hacer que tu tienda virtual sea cada vez más segura? En términos generales, los fraudes informáticos causan perjuicios económicos que, analizados aisladamente, integran la pequeña y mediana criminalidad148, pero que si se examinan desde un punto de vista global pueden suponer mermas patrimoniales de relevancia149. A ello se agrega que las personas más jóvenes tienen mayor disponibilidad de tiempo para buscar y detectar vulnerabilidades en sistemas informáticos ajenos211. 7-32. La doctrina tiende a coincidir en torno a la manera en que actualmente se encuentra configurada la red. En principio, todos los ámbitos en los que se emplean sistemas informáticos pueden ser contextos de comisión de delitos informáticos. Maciá Fernández, Gabriel (2007): Ataques de denegación de servicio a baja tasa contra servidores (Granada, Editorial de la Universidad de Granada). Medios de comisión de los delitos informáticos, 3.1. Aguilar, Marta (2015): “Cibercrimen y cibervictimización en Europa: instituciones involucradas en la prevención del ciberdelito en el Reino Unido”, en: Revista Criminalidad (Vol. Ésta, si bien existe respecto de todos los ámbitos de la criminalidad, aumenta, entre otras razones, a medida en que más complejos se tornan la investigación y el esclarecimiento de un determinado grupo de ilícitos. 24 de agosto de 2013 Igualmente, es común que la difusión de malware opere en cadena, por ejemplo, a través del envío de un archivo incluido en un correo electrónico, que infecta la computadora del destinatario y que es reenviado involuntariamente por éste a otras personas84. La primera, afirma que la existencia de dichas copias de seguridad elimina absolutamente la posibilidad de la consumación del resultado, dejando entrever que de no haberse producido un daño definitivo (no hay permanencia del daño) lo correcto es incardinar siempre tales conductas en las diferentes figuras de la tentativa. El hostigamiento o stalking: se presenta cuando hay un acoso constante de una persona que vigila, persigue, y contacta con otra a través de medios electrónicos alterando gravemente gravemente el desarrollo de la vida cotidiana del menor y limitando su libertad de obrar. Puedes consultar nuestra Política de Cookies. Así, por ejemplo, se emplean sistemas informáticos a nivel doméstico (v. Bajo nuestro punto de vista puede ocurrir que una conducta poco grave -por ejemplo apagar un sistema informático pulsando la tecla de apagado cuando se debería apagar utilizando un comando del propio sistema- produzca un resultado grave (borrado de todos los datos del sistema), e igualmente podría ocurrir que una conducta grave -golpear un ordenador con martillo- no produjese un resultado grave (no se llega a afectar la información del sistema). En 2001 el Consejo de Europa aprobó el texto del Convenio … A veces un acto o conducta involuntaria puede tener en el derecho penal,... ...Elementos del delito 270, párr. Hoy en día, nadie está exento de ser víctima de los delitos informáticos. En Colombia, se han identificado y tipificado por las autoridades, los siguientes deli, Hurto a cuentas bancarias y tarjetas de crédito. Además, el empleo de un malware puede provocar que el phishing y el pharming se confundan en la práctica, v. En la comisión de los hechos delictuosos siempre interviene un sujeto que al hacer o no hacer algo legalmente tipificado, da lugar a la relación jurídica material y posteriormente a la relación procesal. Elementos del delito El primero de ellos es la fórmula de “por cualquier … De ahí que su referencia se circunscriba a aquellos aspectos de los casos fallados que, más allá de su calificación jurídica, puedan resultar de interés para el análisis criminológico de tales delitos. Si a ello se suma que muchos delitos informáticos tienen un carácter transnacional27, se advertirá que parte importante de las conclusiones a las que llega la doctrina extranjera pueden resultar aplicables al examen local de este sector de la criminalidad28. Conductas relacionadas con el fraude informático y su relevancia. Agustina, José (2009): “La arquitectura digital de internet como factor criminógeno: Estrategias de prevención frente a la delincuencia virtual”, en: International E-Journal of Criminal Sciences (Nº 3), pp. Ello implica un cambio de paradigma158, pues se pasa de un delito cometido dentro de las fronteras de un país específico, a un (ciber)delito cometido desde cualquier lugar159 o -si se quiere- en todos los lugares en los que exista acceso a internet. El presente estudio sólo se referirá a los aspectos criminológicos de los delitos informáticos en sentido estricto11 (en adelante, “delitos informáticos”), entendiendo por tales aquellas conductas (delictivas) que afectan el software o soporte lógico de un sistema de tratamiento automatizado de la información12. A pesar de que existen otros ámbitos de la criminalidad potencialmente transnacionales (v. Tratándose de delitos informáticos llevados a cabo a través de internet, su contexto general de comisión es, precisamente, la red. El phishing supone una obtención fraudulenta de datos de identidad personales de clientes de bancos y de sus cuentas bancarias o tarjetas de crédito126, destinada a efectuar transacciones electrónicas en favor del agente127 o de terceros. Sobre este particular, la existencia de estas copias de seguridad suscita dos posiciones enfrentadas. 409-414. Respecto a la falsificación documental, las prácticas más comunes son la falsificación de documentos privados, falsificación de certificados y falsificación de tarjetas bancarias. Por último, es importante que tengas en cuenta que la normatividad de delitos informáticos en Colombia fue reglamentada en el código penal colombiano ley 599 de 2000. 6, Nº 2), pp. En esa línea, hay quienes plantean que a pesar del aparente anonimato, los autores de tales ilícitos dejan muchos más rastros de sus actividades de lo que generalmente se piensa254. Adicionalmente, es posible que el phisher se limite a obtener fraudulentamente los datos de identidad personales de clientes de bancos y de sus cuentas bancarias o tarjetas de crédito y los comercialice135, a fin de que sean otros quienes perjudiquen el patrimonio de la víctima. Estos delitos pueden ser denunciados por medio de la página de la Policía Nacional  desde cualquier dispositivo con acceso a internet. Asimismo, se estima que el reporte que pueden entregar los propios usuarios de la web (por ejemplo, relativo a la existencia de páginas sospechosas286) puede resultar relevante para la prevención de futuros delitos informáticos287. Si se consideran los tres grupos de comportamientos que suelen estar a la base de los delitos informáticos (sabotaje, espionaje o fraude informático), podría sostenerse que, en principio, con dichos delitos se busca causar daño (sabotaje), obtener información (espionaje), o lograr un lucro económico (fraude)199. Delitos relacionados con la propiedad intelectual: el uso de programas informáticos piratas. El gusano, en cambio, en lugar de infectar otras aplicaciones, realiza copias respecto de sí mismo86. Ahora bien, lo más probable es que mientras más sofisticado y destructivo sea el sabotaje informático, más dirigido -esto es, respecto de una víctima muy concreta- será el “ataque informático” de que se trate107. O bien, a través de la técnica de la vulnerabilidad, que supone aprovechar una falla descubierta en la máquina objetivo a la que se envía, desde una dirección, uno o más mensajes o paquetes maliciosos98. García Cavero, Percy (2010): Nuevas formas de aparición de la criminalidad patrimonial (Lima, Jurista Editores). En cuanto al tiempo de ejecución de los ciberdelitos, internet es un contexto delictivo que opera las 24 horas del día, los 7 días de la semana163; si bien se reconoce que es posible identificar momentos de mayor tráfico en la red, que den lugar a una mayor confluencia entre ofensores y víctimas, y puedan ser predictivos de mayores niveles de victimización164. Disponible en: Disponible en: http://www.politicacriminal.cl/n_06/A_2_6.pdf Flor, Roberto (2012): “Lotta alla ‘criminalità informatica’ e tutela di ‘tradizionali’ e ‘nuovi’ diritti fondamentali nell’era di internet”, en: Diritto Penale Contemporaneo, pp. [visitado el 16/05/2016]. Asimismo, existen delitos informáticos que se llevan a cabo para provocar daño, por ejemplo, en venganza de un exempleador205. Disponible en: Disponible en: http://www.cybercrimejournal.com/Leukfeldtetal2013janijcc.pdf Morales Prats, Fermín (2001): “La intervención penal en la red. 90-107. Por una parte, tal masificación favorecería la comisión47 y el incremento48 (correlativo) de la criminalidad informática. Algo parecido puede decirse de quienes se abocan, ampliamente, a la denominada cyber criminology, entendiendo por tal “el estudio de la comisión de crímenes que se llevan a cabo en el ciberespacio y su impacto en el espacio físico”31. Probablemente, la ausencia de un contacto directo entre la víctima y el autor de un delito informático explique, en parte, las diferencias en cuanto al temor de ser víctima de dichos ilícitos, respecto de otra clase de delitos. Asimismo, según la gravedad de las consecuencias que un delito informático tenga para dicha entidad, es posible que los efectos de la conducta se proyecten hacia terceros (v. Resumen: El trabajo examina algunos elementos criminológicos que pueden contribuir al análisis jurídico-penal de los delitos informáticos. 1.073-1.095. 1Así … 33-54. Segundo, a pesar de que la literatura extranjera relativa a la criminalidad informática se basa en descripciones típicas que no siempre coinciden con las nacionales, su análisis normalmente se refiere a -más o menos- la misma clase de comportamientos26. En un plano normativo, el Estado puede verse tentado a exigirles dicho control, tanto por la posición privilegiada en la que se encuentran para detectar, evitar y acreditar la comisión de conductas delictivas,186 como por lo sencillo que resulta responsabilizarlos a ellos, en comparación con “la masa de usuarios distribuidos y muchas veces anónimos”187. 2, Nº 2), pp. Es decir, aquel que para destruir datos de un sistema informático destruye físicamente dicho sistema, también estará cometiendo un delito de daños informáticos. Igualmente, es posible que los supuestos de espionaje informático se dirijan a personas naturales y jurídicas, aunque para acceder u obtener datos de diversa índole (v. Además, el acceso a potenciales víctimas puede incrementarse mediante el uso de sistemas informáticos por parte de individuos de todas las edades, ya que, si bien muchas personas mayores de sesenta años todavía no están familiarizadas con el uso de las tecnologías, dicha circunstancia irá cambiando en la medida en que las actuales generaciones envejezcan. 149-152. Grabosky, Peter (2009): “High Tech Crime: Information and Communication Related Crime”, en: Schneider, Hans Joachim (editor), Internationales Handbuch der Kriminologie (Berlin, De Gruyter), tomo II, pp. Al mismo tiempo, casi no existen ámbitos de actuación que no involucren, directa o indirectamente, el uso de dichos sistemas33. 4 [visitado el 16/05/2016]. Melzer, Nils (2011): “Cyberwarfare and International Law”, en: Unidir Resources, pp. 3. 1-56. También puede agregarse el uso de keyloggers, que registran las pulsaciones realizadas en el teclado de una computadora115 y que permiten, por ejemplo, identificar su clave de correo electrónico o de acceso a la banca en línea; así como de screenlogers, que registran las entradas que se producen en la pantalla de una computadora116 y que pueden emplearse con fines análogos a los indicados respecto de los keyloggers. gr., a los clientes de una determinada empresa, a los beneficiarios del servicio prestado, etc.). 85-128. ), o bien, disminuyan la cantidad de tiempo que se conectan a la red294. En ese sentido, más que fomentar el pánico respecto del cibercrimen, de lo que se trata es de sensibilizar oportunamente a la sociedad en relación con los riesgos que efectivamente conlleva el uso de las modernas tecnologías311. 435-468. Otra manera de llevar a cabo un sabotaje informático es a través del denominado ataque de denegación de servicios94 o DoS (sigla que proviene del término inglés Denial of Services).

Tamaño Folículos Para Pinchar Ovitrelle, Tecnología Médica Radiología Unmsm, Tasa De Interés De Referencia 2022, Cipermetrina Cucarachas, Valores Sustentables Para Una ética Global, Reembolso Económico Saludpol, Personajes Principales De La Obra Yerba Santa, Mesa De Partes Ugel Tocache, Ficha Tecnica Pride Aerosol, Tasa De Interés De Referencia 2022, Mestizos En El Virreinato Del Perú, Que Son Las Medidas Antropométricas, Solicitud De Reembolso De Dinero, Ejemplo De Planeación Prospectiva En Educación,

elementos de los delitos informáticos

Loading Facebook Comments ...