Los tipos exigen también que los objetos sobre el que recae la acción del daño sean ajenos al autor, es decir, el sujeto activo nunca lo será si efectúa las acciones típicas sobre datos, programas informáticos o documentos electrónicos propios. b) Elementos Constitutivos del Delito: El … Este delito se comete generalmente por medio del phishing o el robo de indentidad, en el que criminales con conocimiento técnicos utilizan spam, sitios web falsos, software de actividades ilegales y otras técnicas, para engañar a las personas con el fin de obtener las contraseñas o claves personales de forma fraudulenta y así acceder a información confidencial. 9 En ese sentido, lo novedoso del cibercrimen, en relación con otros ámbitos de la criminalidad, es que internet constituye tanto el contexto de comisión del delito como el ámbito en el que se verifica el intercambio de información y la coordinación entre sus autores, por ejemplo, a través de chats238. Por consiguiente, cuando el tipo penal exige que tanto la conducta como el resultado sean graves, lo configura como dos esferas diferenciadas y necesarias para la aparición de la conducta típica. Difusión de datos, hechos descubiertos o imágenes captadas ilícitamente. Más aún, existen actividades económicas que han pasado a desarrollarse, si no exclusiva (v. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Por una parte, se estima que respecto de un importante número de usuarios de internet existiría un desfase “entre la amenaza a la que están expuestos (…) y la percepción de inseguridad que suscita esa amenaza”303. Utilización y modificación de los datos de carácter personal sin consentimiento. ¿Quién comete delitos informáticos? La comisión de delitos informáticos también puede tener consecuencias en determinados mercados, que incluso podrían verse beneficiados por la ejecución de ciertos comportamientos delictivos. La utilización generalizada de smartphones y tablets con conexión a internet ha posibilitado, además, que el intercambio de información se verifique en todo momento y bajo cualquier circunstancia44. Disponible en: Disponible en: http://www.indret.com/pdf/1129.pdf Si el espionaje se identifica con el mero acceso indebido a datos o programas (hacking), se advertirá que todos los delitos informáticos requieren, en algún sentido, de un acceso a tales datos o programas para su perpetración. A continuación se hará mención de los principales delitos informáticos que se presentan en la actualidad en nuestro país. Tratándose de víctimas que son personas naturales, dichos intereses se identificarán, por lo general, con su intimidad o privacidad, o bien con su patrimonio. En ese orden de ideas, por más exhaustivo que sea el estudio de las formas concretas de comisión de dichos delitos, éste se enfrentará a la obsolescencia de ciertas conductas, al surgimiento de nuevas manifestaciones delictivas75 y a una consiguiente necesidad de ulteriores investigaciones76. Precisamente dicha circunstancia puede provocar que tales entidades se conviertan en blancos interesantes para quienes quieren generar daños de gran magnitud. Convenio de Ciberdelincuencia del Consejo Europeo, 5 razones para crear una tienda virtual teniendo una tienda física, Ser exitoso en internet – Tips infalibles. Brenner, Susan W. (2012): “La Convención sobre Cibercrimen del Consejo de Europa” (Traducc. http://www.delitosinformaticos.com/10/2013/noticias/delitos-de-danos-informaticos-elementos-comunes-entre-ambos-tipos, Delitos de daños informáticos: Otras cuestiones del Artículo 264 CP ), o bien, disminuyan la cantidad de tiempo que se conectan a la red294. Según la memoria presentada por la Fiscalía General de Estado el año anterior acerca de la actividad del Ministerio Fiscal, el volumen más importante de actuaciones por ciberdelitos corresponde a conductas de carácter defraudatorio, con un porcentaje de alrededor del 80% del total de procedimientos registrados en este ámbito, en los últimos 3 años. En Colombia, se han identificado y tipificado por las autoridades, los siguientes deli, Hurto a cuentas bancarias y tarjetas de crédito. Serrano, Alfonso (2004): Introducción a la criminología (Lima, Ara Editores). El legislador ha decidido utilizar algunos elementos comunes tanto en el apartado primero como en el segundo. En lo que respecta al lugar de comisión de los ciberdelitos, éstos son ejecutados en el “ciberespacio”, o sea, en “una red globalmente interconectada de información digital e infraestructuras de las comunicaciones”166, concepto que normalmente se identifica con internet y, más ampliamente, con las redes computacionales167. El daño producido debe poder ser cuantificable económicamente o, en su caso, será necesario poder hacer la equivalencia económica. WebEn este convenio de propone una clasificación de los delitos informáticos en cuatro grupos: Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: Acceso ilícito a sistemas informáticos. En ese orden de ideas, una modalidad de espionaje informático al límite de lo penalmente relevante, en atención a su escasa lesividad, es la que tiene lugar a través del uso de cookies, que corresponden a archivos que un sitio web envía al sistema informático del usuario, en el que quedan almacenados, y que permiten identificar la actividad previa del usuario en la red110. Tomás-Valiente, Carmen (2010): “Del descubrimiento y revelación de secretos”, en: Gómez Tomillo, Manuel (director), Comentarios al Código Penal (Valladolid, Lex Nova ), pp. De otro lado, no es necesario que tales ilícitos sean cometidos por personas con grandes recursos económicos, pues los cada vez más reducidos costos de conexión a la red225 permiten que casi cualquier individuo pueda llevarlos a cabo. En un sentido amplio, los delitos de daños … Asimismo, la doctrina destaca que la realización con éxito de uno de estos ilícitos incidiría en las probabilidades de repetición de fraudes informáticos, “incluso en múltiples ocasiones”151. En el segundo supuesto, en cambio, puede que aparezca directamente la página web fraudulenta, o bien, que se abra una ventana en el navegador del usuario con la página falsa. La obtención de tales datos puede lograrse a través de diversos medios, que incluyen desde la denominada “ingeniería social”128, hasta la afectación del soporte lógico de un sistema informático. The paper examines some of the criminological elements that can contribute to the criminal legal analysis of cybercrime. Por lo mismo, el examen se concentrará en comportamientos como el sabotaje, el espionaje y el fraude informático13. Así pues, el primer apartado del artículo 264 CP castigará los daños que se hayan producido sobre determinados elementos de un sistema informático ajeno, … 1-17. Desde la perspectiva de quienes lo sufren, el ataque DoS “[limita] total o parcialmente el acceso de los usuarios legítimos de un servicio a la funcionalidad que éste ofrece”95. Probablemente, la mayoría de los autores de delitos informáticos se ubican en un punto intermedio, en el que la experiencia en materia informática no proviene necesariamente de estudios formales219 y se va adquiriendo con la comisión de delitos, así como en relación con el saber necesario para ejecutarlos. O bien, que operen intermediarios (también conocidos como “mulas”), que facilitan -consciente o inconscientemente- sus cuentas bancarias para recibir el dinero obtenido fraudulentamente, y luego lo traspasan al autor del fraude136. Disponible en: Disponible en: http://www.politicacriminal.cl/Vol_04/n_08/Vol4N8D1.pdf Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. 44-60. Es lo que habría ocurrido con el espionaje de datos del servicio de affairs en línea Ashley Mason, que se habría extendido tanto a información privada de sus clientes como a información confidencial de la propia compañía122. 83-106. En sus primeras variantes, el phishing implicó el envío de correos spam masivos e indiscriminados129, supuestamente provenientes de fuentes fiables130, en los que se les solicitaba a los receptores la entrega de informaciones relativas a sus cuentas131, a veces bajo la amenaza de que, en caso de no ser proporcionadas, éstas serían canceladas o bloqueadas132. Una backdoor es parte de un programa -incluido los spyware-, que permite al agente acceder a un sistema informático, o a una función protegida de un programa, eludiendo las medidas de seguridad establecidas para el acceso. Tratándose de personas naturales, a pesar de que las sumas a defraudar generalmente no son tan elevadas como en el caso de las personas jurídicas, las probabilidades de convertirlas en víctimas de un phishing y un posterior fraude, debido a la forma de comisión de dichos comportamientos, deberían ser comparativamente más altas. En ese sentido, al no existir claridad acerca del lugar en que se cometió un ciberdelito, se entorpece considerablemente el descubrimiento de sus hechores. D’Aiuto, Gianluca y Levita, Luigi (2012): I reati informatici (Milano, Giuffrè). Aguilar, Marta (2015): “Cibercrimen y cibervictimización en Europa: instituciones involucradas en la prevención del ciberdelito en el Reino Unido”, en: Revista Criminalidad (Vol. Por esta razón, aquí te enseñamos cuáles son los delitos informáticos y sus características principales. El artículo 264 del Código penal regula los denominados delitos de daños informáticos (delito informático), que, si bien reúne distintas conductas punibles, tienen un núcleo en común que atiende a la integridad e indemnidad de los sistemas informáticos y de las telecomunicaciones. En este sentido se han clasificado dos grandes grupos de medios: no cabe duda de que el daño a los datos, programas informáticos y documentos electrónicos puede producirse tanto por un ataque físico como por un ataque lógico (informático). 111-133. De la Cuesta, José Luis y San Juan, César (2010): “La cibercriminalidad: interés y necesidad de estudio. El primero de ellos es la fórmula de “por cualquier medio”. Titular del... ... Cyber Crime - Victimology Analysis (2016). Puedes consultar nuestra Política de Cookies. Malek, Klaus y Popp, Andreas (2015): Strafsachen im Internet, 2ª edición (Heidelberg et al., C. F. Müller). En esa línea, se sostiene que el interés por los delitos informáticos comienza a partir de la comisión de fraudes informáticos en el ámbito de las transferencias electrónicas de fondos, hace cerca de tres décadas143. 7 En nuestros días, son muchas las actividades cuyo funcionamiento supone almacenar, procesar y transferir datos a través de sistemas informáticos. Probablemente, la mayor dificultad que provoca el análisis de la literatura extranjera en este contexto, tiene que ver con su objeto de estudio. Estadísticas sobre delitos ingresados al Ministerio Público (enero a diciembre de 2015). WebObstaculización ilegitima de sistema informático o red de telecomunicación: Incurre en este delito quien, sin tener permiso, dificulte o imposibilite la entrada o el uso normal de un … Moscoso, Romina (2014): “La Ley Nº 19.223 en general y el delito de hacking en particular”, en: Revista Chilena de Derecho y Tecnología (Nº 1, vol. A diferencia de otros ámbitos de la criminalidad, que tradicionalmente han sido objeto de la criminología (v. 667-671. Webcon las redes telemáticas que los delitos informáticos, figura más ajustada a la comisión de tipos delictivos empleando las tecnologías de la información y la comunicación. Por otra parte, está el espionaje informático que supone acceso u obtención indebidos de datos o programas de empresas u otra clase de organismos108, comportamiento que puede denominarse espionaje informático de carácter industrial, científico, militar, etc. Sieber, Ulrich (1996): “Strafrechtliche Verantwortlichkeit für den Datenverkehr in internationalen Computernetzen (1): Neue Herausforderungen des Internet”, en: JZ (Nº 9), pp. Acceso no autorizado a servicios y sistemas informáticos. O bien, a través de la técnica de la vulnerabilidad, que supone aprovechar una falla descubierta en la máquina objetivo a la que se envía, desde una dirección, uno o más mensajes o paquetes maliciosos98. Contextos de comisión de los delitos informáticos. Disponible en: Disponible en: http://www.cybercrimejournal.com/Leukfeldtetal2013janijcc.pdf En esa línea, hay quienes plantean que a pesar del aparente anonimato, los autores de tales ilícitos dejan muchos más rastros de sus actividades de lo que generalmente se piensa254. 1-56. Además, el acceso a potenciales víctimas puede incrementarse mediante el uso de sistemas informáticos por parte de individuos de todas las edades, ya que, si bien muchas personas mayores de sesenta años todavía no están familiarizadas con el uso de las tecnologías, dicha circunstancia irá cambiando en la medida en que las actuales generaciones envejezcan. Al uso de malware o software maliciosos puede añadirse el empleo de bombas lógicas, que activan una función maliciosa frente al cumplimiento de un plazo o de una condición90; así como el uso de botware, esto es, una especie de malware91 que permite el acceso y control remoto de un sistema informático92, que tras ser capturado pasa a denominarse bot o zombie, y que al unirse a otros bots o zombies conforma una botnet93. gr., una programación deficiente, un cambio tecnológico o un uso de puertas que pueden haberse dejado abiertas284. En este contexto, la posibilidad de encriptar información251, sumada a la naturaleza volátil de los datos informáticos, hace necesaria la existencia de una técnica forense sofisticada, que asegure su recuperación, preservación y presentación (válida) ante los Tribunales252. ¿Cuáles son los principales delitos informáticos? Utilizar el concepto de autorización en lugar del de consentimiento es fruto de la traducción de la Decisión Marco, que probablemente no haya sido la más adecuada, pues la figura clásica de nuestro Derecho es el consentimiento y no la autorización. 7), pp. WebEfectos de los delitos informáticos, por su inadecuada regulación legal en Guatemala: 4.1 Clasificación de los delitos informáticos regulados en el Código Penal guatemalteco. Aunque las cifras exactas en esta materia todavía no se han esclarecido, se estima que Rusia y los países de Europa del Este concentrarían un importante número de hackers dedicados a la comisión de diversos delitos informáticos; que una proporción relevante de los sistemas informáticos que operan desde China, estarían relacionados con ataques con malware o software maliciosos; mientras que la mayoría de los equipos con los que se cometen conductas de phishing se ubicarían en los Estados Unidos156. El fenómeno se puede analizar en dos grupos: Informática como objeto del delito: Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS ( Denegación de servicio de nombres de dominio). ¿Cuáles son los fraudes electrónicos más comunes? con los que cuentan. Por lo mismo, las medidas informativas y preventivas de las entidades bancarias suelen referirse a ambos supuestos, conjuntamente141. Disponible en: Disponible en: http://www.cybercrimejournal.com/burgardschlembachijcc2013vol7issue2.pdf Kaiser, Günther (1996): Kriminologie:ein Lehrbuch, 3ª edición (Heidelberg, C. F. Müller). Dichos efectos pueden ir desde la destrucción o inutilización acotada de datos o programas de sistemas informáticos, pasando por los “bloqueos” de páginas web de determinados organismos o empresas103, hasta llegar a la denominada “guerra cibernética”, una de cuyas manifestaciones serían los “ataques informáticos” o “ciberataques”104, por ejemplo, contra el sistema informático que controla infraestructura crítica de un adversario105. Por consiguiente, es posible que tales ilícitos se verifiquen cuando los sistemas informáticos se utilizan a nivel doméstico, en el ámbito laboral, así como en la ejecución de servicios u operaciones de distinta envergadura. En términos generales, el factor de género suele ser poco estudiado dentro del perfil del delincuente informático. El ánimo de lucro está directamente relacionado con el concepto de fraude informático201, pero también es posible plantear casos de espionaje informático (v. provoque que la víctima o personas de su entorno adopten medidas de autoprotección (por ejemplo, el uso de filtros anticorreos basura o spam290; la instalación de antivirus o cortafuegos291; la actualización regular de programas292; la encriptación de datos, así como la introducción de mecanismos de autenticación para el acceso a datos o sistemas informáticos293; la creación de copias de seguridad; entre otros). http://www.delitosinformaticos.com/09/2013/noticias/introduccion-los-delitos-de-danos-informaticos, Delitos de Daños informáticos: elementos comunes entre ambos tipos [visitado el 16/05/2016]. Dentro de este grupo de delitos se encuentran: Otros de los delitos más comunes son las amenazas y coacciones y la falsificación documental. [visitado el 16/05/2016]. b) Elementos Constitutivos del Delito: El delito consta de cuatro elementos constitutivos: Accin, Tipicidad, Antijuricidad y Culpabilidad. Conforme a esta postura doctrinal el problema se incardina, como ya se ha manifestado, en que el perjuicio económico que causa la recuperación de los sistemas y el lucro cesante deben ser daños sujetos a la responsabilidad civil y no penal, pues la protección penal encuentra su fundamento en el daño a unos datos, programas informáticos o documentos electrónicos que, al tener una copia de respaldo, no han perdido su valor económico pues se encuentran intactos (aunque alojados en otro lugar diferente al natural para su utilización). Yo sostengo la tesis de un tipo formal u objetivo y de un tipo material o esencial. El estudio se centra en los delitos que inciden en el soporte lógico de un sistema informático e implican el uso de redes computacionales, distinguiendo medios y contextos de comisión, sujetos y consecuencias. Hoy en día, nadie está exento de ser víctima de los delitos informáticos. 270, párr. Tales modificaciones de los hábitos de navegación y actuación de los usuarios de internet afectan a los prestadores de los servicios que se estiman riesgosos295, y a las diversas actividades que se benefician con el uso de dichos servicios. 24 de agosto de 2013 Introducción a la Ley nacional Nº 26.388”, en: Boletín Mexicano de Derecho Comparado (Vol. Libro homenaje a la memoria del profesor Tito Solari Peralta (Santiago, Editorial Jurídica de Chile), pp. Por otro lado, pueden enfrentarse dificultades para identificar a los autores de delitos informáticos, vinculadas con la producción y valoración de las pruebas en el proceso penal250. WebLas disposiciones penales están contempladas en sus numerales del 41 al 44, los cuales contemplan lo siguiente: Artículo 41" El que hubiere procedido o mandado proceder a la … El presente estudio sólo se referirá a los aspectos criminológicos de los delitos informáticos en sentido estricto11 (en adelante, “delitos informáticos”), entendiendo por tales aquellas conductas (delictivas) que afectan el software o soporte lógico de un sistema de tratamiento automatizado de la información12. WebInterceptación de comunicacionespersonales de manera ilegal. En efecto, ésta suele no distinguir entre delincuencia informática en sentido amplio y estricto29, y su énfasis muchas veces se halla en comportamientos integrantes de la cibercriminalidad sexual, o cuyos autores o víctimas son adolescentes30, no así en el sabotaje, en el espionaje o en el fraude informáticos. Conductas relacionadas con el espionaje informático y su relevancia. Rodríguez Collao, Luis (2014): Delitos sexuales, 2ª edición (Santiago, Editorial Jurídica de Chile ). WebEfectos de los delitos informáticos, por su inadecuada regulación legal en Guatemala: 4.1 Clasificación de los delitos informáticos regulados en el Código Penal guatemalteco. LOS ELEMENTOS DEL DELITO Chile no es una excepción a este estado de cosas, como lo demuestran los exiguos datos que hasta la fecha existen en relación con los medios y contextos de ejecución, los autores y víctimas, y las consecuencias de dichos delitos25. También puede agregarse el uso de keyloggers, que registran las pulsaciones realizadas en el teclado de una computadora115 y que permiten, por ejemplo, identificar su clave de correo electrónico o de acceso a la banca en línea; así como de screenlogers, que registran las entradas que se producen en la pantalla de una computadora116 y que pueden emplearse con fines análogos a los indicados respecto de los keyloggers. Por lo mismo, el examen se concentrará en comportamientos como el sabotaje, el espionaje y el fraude informático 13. Así, por ejemplo, muchas actividades que pueden llevarse a cabo en el espacio físico (v. 1.073-1.095. Junto a la ajenidad el legislador añade el requisito de la falta de autorización, que debe ser entendida como el consentimiento clásico. A partir de ello se sostiene que el potencial lesivo de la criminalidad informática descansa, fundamentalmente, en que la sociedad actual se ha vuelto extremadamente dependiente del correcto funcionamiento de los sistemas informáticos36. Al mismo tiempo, casi no existen ámbitos de actuación que no involucren, directa o indirectamente, el uso de dichos sistemas33. Daños en sistemas o elementos informáticos y en datos, programas o documentos electrónicos (Sabotaje … [visitado el 16/05/2016]. Índice Suárez, Alberto (2009): La estafa informática (Bogotá, Editorial Ibáñez). El delito, en la modernidad, tiene la característica de ser una categoría normativa, es decir, legal. Guitton, Clement (2012): “Criminals and Cyber Attacks: The Missing Link between Attribution and Deterrence”, en: International Journal of Cyber Criminology (Vol. Elementos del delito Hermosilla, Juan Pablo y Aldoney, Rodrigo (2002): “Delitos informáticos”, en: de la Maza, Íñigo (coordinador), Derecho y tecnologías de la información (Santiago, Fundación Fueyo - Universidad Diego Portales), pp. En esa línea, se cree que los riesgos que involucra el uso de internet pueden ser disminuidos, fundamentalmente, con la adopción de medidas técnicas de autoprotección y con la instrucción de las potenciales víctimas de ciberdelitos283. Con ello, el lugar físico desde donde se accede a la red deja de ser estático y pasa a ser completamente móvil y adaptable a las diversas actividades que realiza el agente. gr., para realizar transferencias bancarias o compras a través de internet), así como las empresas que intermedian el cobro de dinero entre vendedores y compradores en la red, uno de cuyos casos paradigmáticos es Paypal; y algunos sitios de subastas en línea que, a cambio de una comisión, entregan los bienes adjudicados una vez que reciben su precio de parte de los compradores, el que a su turno es transferido desde el sitio de subastas al vendedor del bien de que se trate300. 1-6. Aprende cómo se procesan los datos de tus comentarios. [visitado el 16/05/2016]. Estudios en memoria de Enrique Cury (Santiago, Legal Publishing), pp. Asimismo, el término “ciberespacio” puede emplearse como sinónimo de “espacio virtual”, en oposición a “espacio físico”169. Palabras clave: Sabotaje informáticoSabotaje informático,espionaje informáticoespionaje informático,fraude … La Doctrina define al delito como: "Toda accin tpica, antijurdica y culpable". Cox, Juan Pablo (2005): “Leyes penales especiales: sabotaje a sistema automatizado informático”, en: Revista de Derecho de la Universidad Adolfo Ibáñez (Nº 2), pp. En este caso, puede ocurrir que el usuario ingrese el nombre del banco en un buscador (v. Estos delitos se configuran como delitos comunes, por lo que el sujeto activo del mismo puede ser cualquier persona física (o jurídica gracias a la cláusula del apartado 4), siempre, como hemos dicho, que no sean los titulares de los datos, programas informáticos, documentos electrónicos o sistemas informáticos. 2, Nº 2), pp. Es decir, aquel que para destruir datos de un sistema informático destruye físicamente dicho sistema, también estará cometiendo un delito de daños informáticos. Según el Código Penal de España, los delitos informáticos cometidos usualmente por los ciberacosadores son: Delitos contra la intimidad: El descubrimiento y revelación de secretos o la vulneración de la intimidad de las personas, invadiendo por ejemplo los correos electrónicos o interceptando el envío de documentos. Por una parte, la informática es un área del conocimiento caracterizada por una alta especificación y complejidad técnica6, que se refleja en el empleo de una terminología y unos códigos particulares, “que prácticamente constituyen un idioma propio”7. 9), pp. El concepto de espionaje informático puede emplearse en diversos sentidos. Como sea, si la perpetración de delitos informáticos supone muchas veces detectar vulnerabilidades en los sistemas informáticos de las potenciales víctimas, el agente de los mismos puede intentar descubrirlos en cualquier momento. Flor, Roberto (2012): “Lotta alla ‘criminalità informatica’ e tutela di ‘tradizionali’ e ‘nuovi’ diritti fondamentali nell’era di internet”, en: Diritto Penale Contemporaneo, pp. gr., en actividades de entretención o educativas); laboral (en la administración pública o en el ámbito privado); en una serie de servicios (prestados por agencias estatales, bancos o instituciones financieras; etc. Si se considera que la informática experimenta cambios constantemente y que la criminalidad informática puede ser cometida por (una gran cantidad de) personas provenientes de distintos contextos geográficos y culturales, se advertirá la enorme variedad de comportamientos que pueden constituir expresiones de sabotaje, de espionaje y de fraude informático. Cómo saber si es un delito de daños informáticos. Romeo Casabona, Carlos (2006): “De los delitos informáticos al cibercrimen. Subijana, Ignacio (2008): “El ciberterrorismo: una perspectiva legal y judicial”, en: Eguzkilore (Nº 22), pp. En el otro extremo se hallan quienes, no obstante operar a un nivel relativamente básico218, están del todo familiarizados con las TIC, al punto que su falta de dominio teórico termina compensada por el uso cotidiano de computadoras e internet. 112-124. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla … Ciertamente, tales consecuencias pueden medirse en cuanto a su impacto, e ir desde comportamientos más o menos inocuos para la entidad de que se trate (v. 55-119. gr., las comunicaciones, los negocios o los servicios), también pueden ejecutarse en el espacio virtual. 57-78. 1030-1043. El estudio se centra en los delitos que inciden en el soporte lógico de un sistema informático e implican el uso de redes computacionales, distinguiendo medios y contextos de comisión, sujetos y consecuencias. Respecto del análisis de los delitos informáticos, son varios los factores que refuerzan la importancia de considerar los resultados de estudios criminológicos. Tips para diligenciar adecuadamente una dirección, Cómo crear tu propia tienda virtual en época de pandemia, 5 consejos para crear una estrategia de redes sociales durante la cuarentena, La cuarentena como una oportunidad para las PYMES, Importancia de tener un chat en tu tienda virtual, Política de Privacidad y Condiciones de Uso. Si se consideran los casos fallados en Chile, se constatará que existe un importante número de delitos informáticos llevados a cabo por hombres213. Dichos delitos se vinculan con la informática, y ella presenta una serie de notas distintivas, que dificultan la comprensión de este sector de la criminalidad. Troncone, Pasquale (2015): “Uno statuto penale per Internet. WebUtilización y modificación de los datos de carácter personal sin consentimiento. CONSIDERACIONES GENERALES Y CLASIFICACIÓN DE LOS COMPORTAMIENTOS PUNIBLES II. Disponible en: Disponible en: http://www.seguridadpublica.gov.cl/media/2015/04/ENUSC-2014.pdf Según la ONU, son tres los tipos de delitos informáticos: fraudes por medio de la manipulación de equipos computacionales, manipulación de datos, así como … A veces un acto o conducta involuntaria puede tener en el derecho penal,... ...Elementos del delito Hoffmanns, Sebastian (2012): “Die ‘Lufthansa-Blockade’ 2001 - eine (strafbare) Online-Demonstration?”, en: ZIS (Nº 8-9), pp. Bajo nuestro punto de vista puede ocurrir que una conducta poco grave -por ejemplo apagar un sistema informático pulsando la tecla de apagado cuando se debería apagar utilizando un comando del propio sistema- produzca un resultado grave (borrado de todos los datos del sistema), e igualmente podría ocurrir que una conducta grave -golpear un ordenador con martillo- no produjese un resultado grave (no se llega a afectar la información del sistema). Menos discutible es la punibilidad del empleo de sniffers, esto es, programas que rastrean y capturan determinados tráficos de información que navega en la red para su posterior análisis (v. La denuncia de la víctima de un delito informático puede enfrentar diversos obstáculos. Convenio sobre Ciberdelincuencia del Consejo de Europa, de 23 de noviembre de 2001 (versión castellana). La Cibernética 31. * … En primer lugar, no es para nada sencillo controlar un flujo de enormes cantidades de información184, cuyo almacenamiento, tratamiento o transferencia no son delictivos en todos los Estados. International E-Journal of Criminal Sciences, International Journal of Cyber Criminology, Trends & Issues in crime and criminal justice, Revista de Derecho de la Universidad Adolfo Ibáñez, Nuevas formas de aparición de la criminalidad patrimonial, Criminología: Una introducción a sus fundamentos teóricos, Humanizar y renovar el Derecho penal. Aceptar que estos daños sí se subsumen en el tipo objetivo supondría enfocar de una nueva manera el bien jurídico protegido por estos delitos, que podría pasar de vincularse exclusivamente con el patrimonio de un sujeto, a vincularse con la seguridad en los sistemas de información u otros bienes jurídicos de carácter colectivo. Magliona, Claudio y López, Macarena (1999): Delincuencia y fraude informático (Santiago, Editorial Jurídica de Chile ). Identificar al autor de un delito informático resulta complejo por distintas razones. gr., extorsión o difusión de pornografía infantil), amerita una investigación específica, a propósito del delito tradicional de que se trate. Su uso permite, entre otras cosas, una comunicación instantánea (v. Producto de esa dependencia, los diversos ámbitos de actividad en que se utilizan sistemas informáticos se tornan cada vez más vulnerables frente a los comportamientos (delictivos) que pudieran llegar a afectarlos37. Muñoz y otros (2008): Octavo Juzgado de Garantía de Santiago, 30 de julio de 2008, Rit Nº 6.084-2007. 33206 Gijón Ver detalles, VALENCIA c/ Cirilo Amoros 84, 12º, 6ª46004 – Valencia Ver detalles. XLV, Nº 135), pp. Contreras (2005): Juzgado de Garantía de San Bernardo, 21 de diciembre de 2005, Rit Nº 2.013-2005. Por consiguiente, en la medida en que las potenciales víctimas adopten medidas de autoprotección285, y disminuyan las vulnerabilidades de los sistemas informáticos, se reducirán también las probabilidades de que otros accedan a ellos y puedan cometer alguna clase de comportamiento ilícito. 397-414. López, Macarena (2002): “Ley Nº 19.223 y su aplicación en los tribunales”, en: De la Maza, Íñigo (coordinador), Derecho y tecnologías de la información (Santiago, Fundación Fueyo - Universidad Diego Portales ), pp. 945-988. En los hechos, la vinculación entre conducta y motivación no siempre es tan lineal y suele mostrar una preeminencia del móvil de lucro por sobre otras motivaciones200. De otro lado, cada uno de dichos ámbitos de interconexión plantea el surgimiento de diversos riesgos178 para quienes se benefician, ya sea directa o indirectamente, con el uso de redes computacionales. Herrera, Rodolfo (2011): “Cloud computing y seguridad: despejando nubes para proteger los datos personales”, en: Revista de Derecho y Ciencias Penales (Nº 17), pp. En un plano más específico, se estima que los delitos informáticos pueden tener importantes consecuencias en la productividad y en la economía de diversas entidades289. A la luz de tales consideraciones se plantea que muchos delitos informáticos no son detectados66 ni sancionados oportunamente, lo que puede generar una repetición y generalización de comportamientos que, no obstante afectar bienes jurídicos de terceros, permanezcan en la impunidad. 475-484. La acción, sus especies y su ausencia; las teorías que explican la relación causal. Muñoz Conde, Francisco (1990): “El papel de la criminología en la formación del jurista (al mismo tiempo, informe sobre la Criminología en los planes de estudios de las Facultades de Derecho españolas: pasado, presente y futuro)”, en: Eguzkilore (Nº Extraordinario 3), pp. [visitado el 16/05/2016]. En ese orden de ideas, existen estadísticas alemanas del año 2014 que, entre los delitos informáticos en sentido estricto más comunes, ubican a los fraudes informáticos en primer lugar (22.362 casos), seguidos por supuestos de espionaje e interceptación de datos (11.887 casos), de falsificación de datos que pueden utilizarse como evidencia y engaños en el tráfico jurídico en el procesamiento de datos (8.009 casos), así como de alteración de datos y sabotaje computacional (5.667 casos)146. 3.4. 1-13. En cuanto a la comisión de delitos informáticos respecto de empresas, un estudio estadounidense indica que las más afectadas por comportamientos de phishing son las empresas pequeñas (con menos de 250 trabajadores) y las grandes compañías (con más de 2.500 trabajadores) que, conjuntamente, concentran casi el 70% de los ataques296. 7-32. Disponible en: Disponible en: http://unidir.org/files/publications/pdfs/cyberwarfare-and-international-law-382.pdf Consideraciones generales sobre el potencial lesivo de la criminalidad informática. WebCAPÍTULO 2 DEFINICIONES DE DELITOS INFORMATICOS 21. Al igual que en otros contextos delictivos, la regulación de todas y cada una de las actividades que se llevan a cabo en la red no es practicable ni deseable191, ya que constituiría una seria amenaza para la libertad de las comunicaciones192. Según diferentes investigaciones estos hechos ilícitos han aumentado en casi un 80 % en los últimos tres años, lo que puede ser motivado entre otras cosas a un mayor flujo de personas en la red, lo que propicia un ambiente perfecto para estafadores y … 4,), pp. Delitos relacionados con el contenido: Pornografía infantil. Delitos relacionados con la propiedad intelectual: el uso de programas informáticos piratas. En Colombia, se han identificado y tipificado por las autoridades, los siguientes delitos informáticos: Hechos de corrupción cuyo rastro intenta borrarse a través del ciberespacio. ELEMENTOS DEL DELITO a) Concepto de Delito: Artculo 1 Cdigo Penal: "Es delito toda accin u omisin voluntaria penada por la ley". El espionaje informático admite diversos grados, que se relacionan tanto con la cantidad como -sobre todo- con el carácter de los datos espiados a través de sistemas informáticos. Disponible en: Disponible en: https://www.cityoflondon.police.uk/news-and-appeals/Documents/Victimology%20Analysis-latest.pdf Estas normas, que constituyen el derecho positivo, son válidas por el simple hecho de que emanan del soberano, no por su eventual correspondencia con un orden justo, trascendental, como pretendía el iusnaturalismo. La familia permaneció 10 años privada de la vida, que después de un tiempo el esposo mato a su esposa a causa de un impulso violento, dejando encerrados y abandonados a los niños. Como sea, en Chile se advierte un predominio de comportamientos que son ejecutados al menos por dos sujetos, con un nivel de coordinación (más o menos) suficiente como para ejecutar los comportamientos delictivos en cuestión239. Se incluyen cookies analíticas anónimas y agregadas para hacer recuento del tráfico del sitio. En principio, cualquiera que opere con computadoras puede ser víctima de un delito informático260 y cualquiera que utilice internet puede ser víctima de un ciberdelito261. La represión penal del tráfico de pornografía infantil: Estudio particular”, en: Zúñiga, Laura; Méndez, Cristina y Diego, María Rosario (coordinadoras), Derecho penal, sociedad y nuevas tecnologías (Madrid, Colex), pp. 367-398. Ello implica un cambio de paradigma158, pues se pasa de un delito cometido dentro de las fronteras de un país específico, a un (ciber)delito cometido desde cualquier lugar159 o -si se quiere- en todos los lugares en los que exista acceso a internet. [visitado el 16/05/2016]. En ese sentido, la rapidez con la que un virus puede infectar otros computadores ha aumentado considerablemente en los últimos años, y muchos malwares se han vuelto más poderosos y fáciles de utilizar83. 93-118. 984-1000. Tu dirección de correo electrónico no será publicada. Además, tratándose de comportamientos que se cometen a través de internet o del uso de redes computacionales, los delitos informáticos pueden tener consecuencias sobre la funcionalidad de los sistemas informáticos, o sea, sobre aquel conjunto de condiciones que posibilitan que dichos sistemas realicen adecuadamente las operaciones de almacenamiento, tratamiento y transferencia de datos, dentro de un marco tolerable de riesgo. En todo caso, mientras mayor preparación técnica requiera la ejecución de un delito informático, más reducido será el círculo de potenciales autores que pueden llevarlo a cabo y más complejo resultará contar con personal preparado para investigarlo221. En cuanto a su relevancia práctica, el fraude informático, en el sentido amplio indicado supra, es considerado el protagonista absoluto de la cibercriminalidad142. Precisamente, dicha circunstancia dificultaría una aplicación, en este ámbito, de muchas teorías criminológicas, que tradicionalmente se han centrado en autores provenientes de las clases pobres y con bajos niveles educativos224. Por otra parte, el desarrollo que constantemente experimenta la informática supone numerosas modificaciones en periodos muy breves de tiempo8. Neri, Giovanni (2014): Criminologia e reati informatici (Napoli, Jovene Editore). Falsificaciones informaticas 26. gr., si el software malicioso se utiliza para imitar una página web, a la que es dirigida la víctima, y desde la que se obtienen sus datos personales y bancarios. Partiendo de esta compleja situación y tomando como referencia el Convenio de … tecnológica, los delitos informáticos pueden considerarse como una evolución de las formas tradicionales de delinquir. Disponible en: Disponible en: http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ETS_185_spanish.PDF 3 Si a ello se suma que muchos delitos informáticos tienen un carácter transnacional27, se advertirá que parte importante de las conclusiones a las que llega la doctrina extranjera pueden resultar aplicables al examen local de este sector de la criminalidad28. En Colombia, se han identificado y tipificado por las autoridades, los siguientes delitos informáticos: Hechos de corrupción cuyo rastro intenta borrarse a través del ciberespacio. Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. 6, Nº 2), pp. De ahí que su referencia se circunscriba a aquellos aspectos de los casos fallados que, más allá de su calificación jurídica, puedan resultar de interés para el análisis criminológico de tales delitos. [visitado el 16/05/2016]. A nivel mundial, en cambio, para el año 2014 se contabilizaron casi 3 billones de accesos, liderados por Asia y seguidos por Europa265, cifra que ha llevado a plantear que las probabilidades de que un ciudadano de dichas zonas geográficas sea víctima de un ciberdelito es mayor que en el resto del mundo266. En relación con este punto, lo más probable es que muchos autores aprovechen las nuevas formas de relacionamiento que ofrecen las tecnologías y comiencen a realizar en el espacio virtual varios de los comportamientos que antes sólo ejecutaban en el espacio real50. Alberto Cerda Silva), en: Revista Chilena de Derecho y Tecnología (Nº 1, vol. Los autores de delitos informáticos pueden ser sujetos de muy variado perfil, lo que se vincula con la diversidad de conductas ilícitas que pueden llevar a cabo. En uno y otro caso puede que el espionaje informático importe acceso u obtención indebidos de información que se encuentra almacenada (v. Página Asimismo, un sector de la doctrina se cuestiona si nos hallamos ante una mera creencia255 o expectativa de anonimato256, que generaría en los autores la idea de que no podrán ser descubiertos ni responsabilizados por los delitos cometidos en la red257, lo que a su turno podría incidir en que aumenten las probabilidades de que se animen a ejecutarlos258. 1-32. Šepec, Miha (2012): “Slovenian Criminal Code and Modern Criminal Law Approach to Computer-related Fraud: A Comparative Legal Analysis”, en: International Journal of Cyber Criminology (Vol. gr., el terrorismo, la trata de personas, el tráfico de drogas o el lavado de activos)61, la cibercriminalidad “navega por la red”62, disminuye particularmente la exposición de sus autores y, con ello, las probabilidades de que sean descubiertos. 1-46. DELITOS CONTRA EL SISTEMA INFORMÁTICO 1. Los delitos informáticos que son conocidos en el sistema procesal penal representan sólo una parte de la criminalidad informática, cuyas efectivas dimensiones son muy difíciles de precisar, entre otras razones, por los problemas que enfrentan su denuncia, investigación y juzgamiento32. Este sitio usa Akismet para reducir el spam. Muchas veces el phishing y el pharming se presentan unidos, por ejemplo, cuando se envía a la víctima un correo spam, que contiene un link, y se la conduce a una página web que emula la del banco respectivo140. Las prácticas más habituales para cometer estos delitos son los foros privados, conversaciones o grupos de WhatsApp o Skype y almacenamiento en la nube. Delitos de daños informáticos: Otras cuestiones del Artículo 264 CP, Introducción a los delitos de daños informáticos, http://www.delitosinformaticos.com/09/2013/noticias/introduccion-los-delitos-de-danos-informaticos, Delitos de Daños informáticos: elementos comunes entre ambos tipos, http://www.delitosinformaticos.com/10/2013/noticias/delitos-de-danos-informaticos-elementos-comunes-entre-ambos-tipos, http://www.delitosinformaticos.com/10/2013/noticias/delitos-de-danos-informaticos-otras-cuestiones-del-artilculo-264-cp, Nuka, un robot foca que mejora el estado de salud de las personas, Detectada estafa suplantando soporte técnico de Microsoft, Denuncia a números de tarificación especial 806 por cobro de llamadas no realizadas, Aprende cómo se procesan los datos de tus comentarios, Riesgo de delitos relacionados con las criptomonedas, Ventajas en la contratación de servicios a través de Outsourcing, Víctima de estafa del DNI ante el juez y es acusada por varios delitos, El coronavirus puede ser una puerta de entrada para ciberdelincuentes, Google permite ahora gestionar tu privacidad, Detenidos por causar daños informáticos a la empresa de la que fueron despedidos, Acusado a tres años de prisión por estafa en la venta de productos falsos. Guarda mi nombre, correo electrónico y web en este navegador para la próxima vez que comente. WebConductas dirigidas a causar daños físicos El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema … [visitado el 16/05/2016]. ©Copyright 2020 VENDESFÁCIL : Todos Los Derechos Reservados. Al mismo tiempo, puede que las dificultades técnicas en la pesquisa de ciertos hechos lleven a que se recurra a los propios hackers para investigar determinados delitos informáticos222. Al igual que el phishing, el pharming también ha ido cambiando e incorporado nuevas modalidades, como la instalación de malware con la sola visita de la página web fraudulenta de que se trate139. Es, en ese contexto, en el que pueden surgir particulares riesgos para los intereses de las personas18, cuya correcta y oportuna identificación resulta relevante al evaluar la política criminal más adecuada para enfrentarlos. Interferencia en el funcionamiento de un sistema informático. Desde el punto de vista de los recursos económicos con los que cuentan los autores de delitos informáticos, resulta necesario distinguir entre los medios financieros que éstosefectivamente tienen, y los recursos económicos que requieren para cometer un delito informático. gr., industrial202), e incluso de sabotaje informático (por ejemplo, a potenciales compradores de programas antivirus203 o a competidores dentro del mismo mercado204), que sean cometidos con dicho ánimo. a) Concepto de Delito: Artculo 1 Cdigo Penal: "Es delito toda accin u omisin voluntaria penada por la ley". 435-468. 90-107. Ahora bien, el nivel de organización debe considerar variables cuantitativas (número de sujetos que coordinan las actividades) y cualitativas (grado de complejidad en la coordinación de las actividades). La ausencia... ...ELEMENTOS DEL DELITO Y FACTORES NEGATIVOS Por otra parte, en los momentos en que éste decae, por razones de horario, el agente del comportamiento puede procurar la detección de vulnerabilidades respecto de sistemas informáticos ubicados en otras zonas geográficas. Por una parte, está el espionaje informático que implica acceso u obtención indebidos de datos o programas que contienen información íntima o privada de particulares. Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos*, Criminological elements for the criminal legal analysis of cybercrime. Ahora bien, al igual como ocurre en otros ámbitos de la criminalidad, serán los delincuentes más sofisticados -y, eventualmente, los dispuestos a cometer delitos con efectos más lesivos- quienes, las más de las veces, lograrán “enmascarar su verdadera identidad mediante una gran variedad de técnicas”259. En ocasiones, mecanismos como los señalados son incluidos dentro del concepto amplio de spyware117, esto es, un software que, una vez instalado en el sistema informático de que se trate, registra sus datos y procesamiento, para luego trasmitírselos al agente, quien puede utilizar esa información con distintas finalidades118. Herzog, Felix (2009):“Straftaten im Internet, Computerkriminalität und die Cybercrime Convention”, en: Política Criminal (Nº 8, vol. 429-442. Segundo, a pesar de que la literatura extranjera relativa a la criminalidad informática se basa en descripciones típicas que no siempre coinciden con las nacionales, su análisis normalmente se refiere a -más o menos- la misma clase de comportamientos26.
Carga Unitarizada Ejemplos, Restaurante Huaca Pucllana, Que Milagros Hizo El Señor De Los Milagros, Proyectos De Desarrollo Sostenible, Remate De Casas En Santa Anita, Cómo Se Prepara La Chicha De Maíz, Cláusula De Allanamiento Futuro Perú 2022, Trabajos En Villa El Salvador Sin Experiencia Para Mujeres, Beneficios De Claro Prepago, Las 15 Eximentes De Responsabilidad Penal Pdf,