domingo, 31 de marzo de 2013
domingo, 17 de marzo de 2013
lunes, 11 de marzo de 2013
domingo, 3 de marzo de 2013
Delito informático.
En la actualidad conforme avanza la
tecnología, aumentan las facilidades para las personas dentro de la red. Este
progreso constante multiplica la cantidad de maneras de delinquir, donde los
delitos tradicionales se hacen cada vez más diferentes e inteligentes y con
esto la aparición de nuevos actos ilícitos, lo cual surge la incertidumbre de
si es necesario distinguir los delitos informáticos de los demás.
Cuando de encontrar un concepto que
lo defina se trata, esto se complica un poco más debido a que se han propuesto
variadas definiciones con distintas perspectivas, dado que lo único que lo hace
variar es el medio por el cual se lleva a cabo, muchas personas consideran
innecesario diferenciar este tipo de delito de los demás.
Tomando como
referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos
definir los delitos informáticos como: “los actos dirigidos contra la
confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así como el abuso de dichos sistemas,
redes y datos”.
Este tipo de delitos
son difíciles de demostrar y aún más de llegar a localizar un culpable, esto
debido a que en la mayoría de los casos es complicado encontrar las pruebas por
el tipo de medio que se utiliza para llevarlo a cabo, por otro lado son actos
que se planean y efectúan de forma rápida y sencilla, donde solamente se
requiere de un equipo informático y conexión a internet, sin necesidad de estar
presente en el lugar de los hechos y llevándose a cabo en cuestión de segundos;
lo cual tiende a evolucionar rápidamente complicando así la identificación y
persecución de los mismos.
Tipos
de delitos informáticos.
No existe una
clasificación oficial para los delitos informáticos pero dentro de este
análisis nos dedicaremos a analizar dos tipos los cuáles se presentarán a
continuación.
·
Clasificación según el “Convenio sobre la Ciberdelincuencia”
Con el fin de definir un marco de referencia en el campo de las tecnologías
y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest
el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de
propone una clasificación de los delitos informáticos en cuatro grupos:
-
Delitos contra la
confidencialidad, la integridad y la disponibilidad de los datos y sistemas
informáticos:
o
Acceso ilícito a sistemas informáticos.
o
Interceptación ilícita de datos informáticos.
o
Interferencia en el funcionamiento de un sistema
informático.
o
Abuso de dispositivos que faciliten la comisión de
delitos.
Algunos
ejemplos de este grupo de delitos son: el robo de identidades, la conexión a
redes no autorizadas y la utilización de spyware y de keylogger.
-
Delitos informáticos:
o
Falsificación informática mediante la introducción,
borrado o supresión de datos informáticos.
o
Fraude informático mediante la introducción,
alteración o borrado de datos informáticos, o la interferencia en sistemas
informáticos.
El borrado
fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de
este tipo.
-
Delitos relacionados con el
contenido:
o
Producción, oferta, difusión, adquisición de
contenidos de pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o medio de
almacenamiento de datos.
-
Delitos relacionados con
infracciones de la propiedad intelectual y derechos afines:
o
Un ejemplo de este grupo de delitos es la copia y
distribución de programas informáticos, o piratería informática.
·
Clasificación según la página de la Brigada de Investigación Tecnológica de
la Policía Nacional Española.
-
Ataques que se producen
contra el derecho a la intimidad:
Delito de
descubrimiento y revelación de secretos mediante el apoderamiento y difusión de
datos reservados registrados en ficheros o soportes informáticos.
-
Infracciones a la Propiedad
Intelectual a través de la protección de los derechos de autor:
Especialmente
la copia y distribución no autorizada de programas de ordenador y tenencia de
medios para suprimir los dispositivos utilizados para proteger dichos
programas.
-
Falsedades:
Concepto de
documento como todo soporte material que exprese o incorpore datos. Extensión
de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o
tenencia de programas de ordenador para la comisión de delitos de falsedad.
-
Sabotajes informáticos:
Delito de daños
mediante la destrucción o alteración de datos, programas o documentos
electrónicos contenidos en redes o sistemas informáticos.
-
Fraudes informáticos:
Delitos de
estafa a través de la manipulación de datos o programas para la obtención de un
lucro ilícito.
-
Amenazas:
Realizadas por
cualquier medio de comunicación.
-
Calumnias e injurias:
Cuando se
propaguen por cualquier medio de eficacia semejante a la imprenta o la
radiodifusión.
·
Pornografía infantil:
Entre los
delitos relativos a la prostitución al utilizar a menores o incapaces con fines
exhibicionistas o pornográficos.
La inducción,
promoción, favorecimiento o facilitamiento de la prostitución de una persona
menor de edad o incapaz.
La producción,
venta, distribución, exhibición, por cualquier medio, de material pornográfico
en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque
el material tuviere su origen en el extranjero o fuere desconocido.
El facilitamiento
de las conductas anteriores (El que facilitare la producción, venta,
distribución, exhibición...).
La posesión de
dicho material para la realización de dichas conductas.
Legislación.
A continuación
se presenta la legislación sobre delitos informáticos de Costa Rica, la cual es
una ley aprobada por la Asamblea Legislativa en el año 2001.
COSTA RICA: LEY No. 8148
LA ASAMBLEA LEGISLATIVA DE LA
REPÚBLICA DE COSTA RICA
Decreta: ADICIÓN DE LOS ARTÍCULOS
196 BIS, 217 BIS Y 229 BIS AL CÓDIGO PENAL LEY Nº 4573, PARA REPRIMIR Y
SANCIONAR LOS DELITOS INFORMÁTICOS
Artículo único.-Adiciónanse al
Código Penal, Ley Nº 4573, del 4 de mayo de 1970, los artículos 196 bis, 217
bis y 229 bis, cuyos textos dirán:
"Artículo 196 bis.-Violación
de comunicaciones electrónicas. Será reprimida con pena de prisión de seis
meses a dos años, la persona que, para descubrir los secretos o vulnerar la
intimidad de otro, sin su consentimiento, se apodere, accese, modifique,
altere, suprima, intercepte, interfiera, utilice, difunda o desvíe de su
destino, mensajes, datos e imágenes contenidas en soportes: electrónicos,
informáticos, magnéticos y telemáticos. La pena será de uno a tres años de
prisión, si las acciones descritas en el párrafo anterior, son realizadas por
personas encargadas de los soportes: electrónicos, informáticos, magnéticos y
telemáticos."
"Artículo 217 bis.-Fraude
informático. Se impondrá pena de prisión de uno a diez años a la persona que,
con la intención de procurar u obtener un beneficio patrimonial para sí o para
un tercero, influya en el procesamiento o el resultado de los datos de un
sistema de cómputo, mediante programación, empleo de datos falsos o
incompletos, uso indebido de datos o cualquier otra acción que incida en el
proceso de los datos del sistema."
"Artículo 229
bis.-Alteración de datos y sabotaje informático. Se impondrá pena de prisión de
uno a cuatro años a la persona que por cualquier medio accese, borre, suprima,
modifique o inutilice sin autorización los datos registrados en una
computadora.
Si como resultado de las
conductas indicadas se entorpece o inutiliza el funcionamiento de un programa
de cómputo, una base de datos o un sistema informático, la pena será de tres a
seis años de prisión. Si el programa de cómputo, la base de datos o el sistema
informático contienen datos de carácter público, se impondrá pena de prisión
hasta de ocho años."
Rige a partir de su publicación.
Comunícase al Poder Ejecutivo
ASAMBLEA LEGISLATIVA.-San José, a
los once días del mes de octubre del dos mil uno.-Ovidio Pacheco Salazar,
Presidente.- Everardo Rodríguez Bastos, Segundo
Secretario.-Gerardo Medina Madriz, Primer Prosecretario.
Secretario.-Gerardo Medina Madriz, Primer Prosecretario.
Dado en la Presidencia de la
República.-San José, a los veinticuatro días del mes de octubre del dos mil
uno.
Bibliografía
v Delitos informáticos
y tipos de delitos. Recopilado el 02 de marzo del 2013. http://www.delitosinformaticos.info/delitos_informaticos/entidades.html
v Legislación de
delitos informáticos en Costa Rica. Recopilado el 02 de marzo del 2013. http://delitosinformaticos.com/legislacion/costarica.shtml
Suscribirse a:
Comentarios (Atom)



