UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS
INFORMATICA JURIDICA Pgina 1
DELITO INFORMATICO CONCEPTO Un delito informtico o ciber delincuencia es toda aquella accin, tpica, antijurdica y culpable, que se da por vas informticas o que tiene como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. Debido a que la informtica se mueve ms rpido que la legislacin, existen conductas criminales por vas informticas que no pueden considerarse como delito, segn la "Teora del delito", por lo cual se definen como abusos informticos, y parte de la criminalidad informtica. La criminalidad informtica tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un sin nmero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de data crdito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violacin de los derechos de autor, pornografa infantil, pedofilia en Internet, violacin de informacin confidencial y muchos otros. Actualmente existen leyes que tienen por objeto la proteccin integral de los sistemas que utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologas. HISTORIA UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS
INFORMATICA JURIDICA Pgina 2
En los primeros das de la informtica y de las Redes, el criminal no dispona de un hardware necesario o de la experiencia tcnica para aprovecharse de las diarias oportunidades digitales. El problema del cibercrimen aument a medida que los ordenadores se hicieron ms fciles de manejar y ms baratos. Hoy en da casi cualquier persona tiene acceso a al tecnologa informtica. En los aos 60 el trmino hacker se utilizaba para una persona considerada como un autntico programador, que dominaba los sistemas informticos del momento y era capaz de manipular programas para que hicieran ms cosas que para las que haban sido diseados. A finales de los 60 y a principios de los 70, las agencias policiales comenzaron a arrestar a los pheakers por entrometerse en los sistemas telefnicos. En los aos 80 el FBI realiz los primeros arrestos de alto nivel entre los hackers informticos. (Incluyendo a Kevin Mitnick, que se convirti en un mrtir para la causa). Luego pelculas como Juegos de Guerra de John Ban Dam en los 80 y Hackers de Ian Softleys en los 90, pusieron al da el concepto de hacker como una figura brillante que poda burlarse de las leyes. Definitivamente hubo un aumento del crimen con la comercializacin del Internet, ya que en 1991 los usuarios del correo electrnico ya haban considerado la posibilidad de que las comunicaciones por Internet pudieran ser interceptadas. En los tres aos posteriores, varias agencias, las ms importantes a nivel internacional como el Departamento de Comercio de los Estados Unidos, la UNICEF, y el New York Times, fueron vctimas de ataques cometidos por los hackers. Los sitios Web de E-Bay, Microsoft e incluso el Senado de los Estados Unidos de Amrica, tambin fueron atacados por estos delincuentes. A principios del ao 2000, hubo un enorme ataque denominado Dos el cual significa Denegacin de Servicio, el cual fue distribuido a travs de Internet anulando la mayor parte de los principales sitios Web, como Yahoo y Amazon.
UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS
INFORMATICA JURIDICA Pgina 3
GENERALIDADES La criminalidad informtica incluye una amplia variedad de categoras de crmenes. Generalmente este puede ser dividido en dos grupos: 1. Crmenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalacin de cdigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generacin de virus. 2. Crmenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografa infantil, pedofilia, etc. Un ejemplo comn es cuando una persona comienza a robar informacin de web sites o causa daos a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la informacin se encuentra en forma digital y el dao aunque real no tiene consecuencias fsicas distintas a los daos causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el dao debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utimarinalizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo. Los diferentes pases suelen tener polica especializada en la investigacin de estos complejos delitos que al ser cometidos a travs de internet, en un gran porcentaje de casos excede las fronteras de un nico pas complicando su esclarecimiento vindose dificultado por la diferente legislacin de cada pas o simplemente la inexistencia de sta. Actualmente no existe ninguna definicin sobre "delito informtico". CRIMENES ESPECIFICOS Spam UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS
INFORMATICA JURIDICA Pgina 4
El spam, o correo electrnico no solicitado para propsito comercial, es ilegal en diferentes grados. La regulacin de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrnico. Dentro de los delitos informaticos que relacionan al SPAM existen distintos tipos: Spam: Se enva a travs del correo electrnico. Spam: Este es para aplicaciones de Mensajera Instantnea (Messenger, etc). Spam SMS: Se enva a dispositivos mviles mediante mensajes de texto o imgenes. Fraude El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendr un beneficio por lo siguiente: 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de tcnica y por lo mismo es comn en empleados de una empresa que conocen bien las redes de informacin de la misma y pueden ingresar a ella para alterar datos como generar informacin falsa que los beneficie, crear instrucciones y procesos no autorizados o daar los sistemas. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS
INFORMATICA JURIDICA Pgina 5
Otras formas de fraude informtico incluye la utilizacin de sistemas de computadoras para robar bancos, realizar extorsiones o robar informacin clasificada. Contenido obsceno u ofensivo El contenido de un website o de otro medio de comunicacin puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulacin judicial puede variar de pas a pas, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo rbitros cuando algunos grupos se enfrentan a causa de contenidos que en un pas no tienen problemas judiciales, pero s en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. Algunas jurisdicciones limitan ciertos discursos y prohben explcitamente el racismo, la subversin poltica, la promocin de la violencia, los sediciosos y el material que incite al odio y al crimen. Hostigamiento/acoso El hostigamiento o acoso es un contenido que se dirige de manera especfica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religin, nacionalidad, orientacin sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversacin, grupos o con el envo de correos electrnicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. El acto de destruir los artculos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresin, mientras no afecten a terceros. Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociacin cultural y decir "banda musical promocional". UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS
INFORMATICA JURIDICA Pgina 6
Trfico de drogas El narcotrfico se ha beneficiado especialmente de los avances del Internet y a travs de ste promocionan y venden drogas ilegales a travs de emails codificados y otros instrumentos tecnolgicos. Muchos narcotraficantes organizan citas en cafs Internet. Como el Internet facilita la comunicacin de manera que la gente no se ve las caras, las mafias han ganado tambin su espacio en el mismo, haciendo que los posibles clientes se sientan ms seguros con este tipo de contacto. Adems, el Internet posee toda la informacin alternativa sobre cada droga, lo que hace que el cliente busque por s mismo la informacin antes de cada compra. Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compaa, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compaa de otros hackers, dirigi un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusin de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informtico y es procesable. SUJETOS ACTIVOS Y PASIVOS Muchas de las personas que cometen los delitos informticos poseen ciertas caractersticas especficas tales como la habilidad para el manejo de los sistemas informticos o la realizacin de tareas laborales que le facilitan el acceso a informacin de carcter sensible. En algunos casos la motivacin del delito informtico no es econmica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo. UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS
INFORMATICA JURIDICA Pgina 7
Muchos de los "delitos informticos" encuadran dentro del concepto de "delitos de cuello blanco", trmino introducido por primera vez por el criminlogo estadounidense Edwin Sutherland en 1943. Esta categora requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconmico; (2) su comisin no pueda explicarse por falta de medios econmicos, carencia de recreacin, poca educacin, poca inteligencia, ni por inestabilidad emocional. El sujeto pasivo en el caso de los delitos informticos puede ser individuos, instituciones crediticias, rganos estatales, etc. que utilicen sistemas automatizados de informacin, generalmente conectados a otros equipos o sistemas externos. Para la labor de prevencin de estos delitos es importante el aporte de los damnificados que puede ayudar en la determinacin del modus operandi, esto es de las maniobras usadas por los delincuentes informticos. REGULACION POR LOS PAISES Argentina La ley vigente La Argentina sancion el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de junio de 2008) que modifica el Cdigo Penal a fin de incorporar al mismo diversos delitos informticos, tales como la distribucin y tenencia con fines de distribucin de pornografa infantil, violacin de correo electrnico, acceso ilegtimo a sistemas informticos, dao informtico y distribucin de virus, dao informtico agravado e interrupcin de comunicaciones. Definiciones vinculadas a la informtica En el nuevo ordenamiento se establece que el trmino "documento" comprende toda representacin de actos o hechos, con independencia del soporte utilizado para su fijacin, almacenamiento, archivo o transmisin (art. 77 Cdigo Penal). UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS
INFORMATICA JURIDICA Pgina 8
Los trminos "firma" y "suscripcin" comprenden la firma digital, la creacin de una firma digital o firmar digitalmente (art. 77 Cdigo Penal). Los trminos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente (art. 77 Cdigo Penal). Delitos contra menores En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados a la informtica: Artculo 128: Ser reprimido con prisin de seis (6) meses a cuatro (4) aos el que produzca, financie, ofrezca, comercialice, publique, facilite, divulgue o distribuya, por cualquier medio, toda representacin de un menor de dieciocho (18) aos dedicado a actividades sexuales explcitas o toda representacin de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectculos en vivo de representaciones sexuales explcitas en que participaren dichos menores. Ser reprimido con prisin de cuatro (4) meses a dos (2) aos el que tuviere en su poder representaciones de las descriptas en el prrafo anterior con fines inequvocos de distribucin o comercializacin. Ser reprimido con prisin de un (1) mes a tres (3) aos el que facilitare el acceso a espectculos pornogrficos o suministrare material pornogrfico a menores de catorce (14) aos. Proteccin de la privacidad Artculo 153: Ser reprimido con prisin de quince (15) das a seis (6) meses el que abriere o accediere indebidamente a una comunicacin electrnica, una carta, un pliego cerrado, un despacho telegrfico, telefnico o de otra naturaleza, que no le est dirigido; o se apoderare indebidamente de una comunicacin electrnica, una carta, un pliego, un despacho u otro papel privado, aunque no est cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicacin electrnica que no le est dirigida. UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS
INFORMATICA JURIDICA Pgina 9
En la misma pena incurrir el que indebidamente interceptare o captare comunicaciones electrnicas o telecomunicaciones provenientes de cualquier sistema de carcter privado o de acceso restringido. La pena ser de prisin de un (1) mes a un (1) ao, si el autor adems comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicacin electrnica. Si el hecho lo cometiere un funcionario pblico que abusare de sus funciones, sufrir adems, inhabilitacin especial por el doble del tiempo de la condena. Artculo 153 bis: Ser reprimido con prisin de quince (15) das a seis (6) meses, si no resultare un delito ms severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorizacin o excediendo la que posea, a un sistema o dato informtico de acceso restringido. La pena ser de un (1) mes a un (1) ao de prisin cuando el acceso fuese en perjuicio de un sistema o dato informtico de un organismo pblico estatal o de un proveedor de servicios pblicos o de servicios financieros. Artculo 155: Ser reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallndose en posesin de una correspondencia, una comunicacin electrnica, un pliego cerrado, un despacho telegrfico, telefnico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. Est exento de responsabilidad penal el que hubiere obrado con el propsito inequvoco de proteger un inters pblico. Artculo 157: Ser reprimido con prisin de un (1) mes a dos (2) aos e inhabilitacin especial de un (1) a cuatro (4) aos, el funcionario pblico que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos. UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS
INFORMATICA JURIDICA Pgina 10
Artculo 157 bis: Ser reprimido con la pena de prisin de un (1) mes a dos (2) aos el que: 1. A sabiendas e ilegtimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 2. Ilegtimamente proporcionare o revelare a otro informacin registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposicin de la ley. 3. Ilegtimamente insertare o hiciere insertar datos en un archivo de datos personales. Cuando el autor sea funcionario pblico sufrir, adems, pena de inhabilitacin especial de un (1) a cuatro (4) aos. Delitos contra la propiedad Artculo 173 inciso 16: (Incurre en el delito de defraudacin)...El que defraudare a otro mediante cualquier tcnica de manipulacin informtica que altere el normal funcionamiento de un sistema informtico o la transmisin de datos. Artculo 183 del Cdigo Penal: (Incurre en el delito de dao)...En la misma pena incurrir el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informtico, cualquier programa destinado a causar daos. Artculo 184 del Cdigo Penal: (Eleva la pena a tres (3) meses a cuatro (4) aos de prisin, si mediare cualquiera de las circunstancias siguientes): Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso pblico; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS
INFORMATICA JURIDICA Pgina 11
colocados en edificios o lugares pblicos; o en datos, documentos, programas o sistemas informticos pblicos; Inciso 6: Ejecutarlo en sistemas informticos destinados a la prestacin de servicios de salud, de comunicaciones, de provisin o transporte de energa, de medios de transporte u otro servicio pblico. Delitos contra las comunicaciones Artculo 197: Ser reprimido con prisin de seis (6) meses a dos (2) aos, el que interrumpiere o entorpeciere la comunicacin telegrfica, telefnica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicacin interrumpida. Delitos contra la administracin de justicia Artculo 255: Ser reprimido con prisin de un (1) mes a cuatro (4) aos, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario pblico o de otra persona en el inters del servicio pblico. Si el autor fuere el mismo depositario, sufrir adems inhabilitacin especial por doble tiempo. Si el hecho se cometiere por imprudencia o negligencia del depositario, ste ser reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500). Delito sobre los Sistemas Informticos' El 15 de noviembre de 2012, la Fiscala General de la CABA dict la Resolucin 501/12, a travs de la cual, cre como prueba piloto por el trmino de un ao, el Equipo Fiscal Especializado en Delitos y Contravenciones Informticas, que acta con competencia nica en toda la Ciudad Autnoma de Buenos Aires, con el fin de investigar los delitos informticos propiamente dichos, y aquellos que se cometen a travs de internet que por su complejidad en la investigacin o su dificultad en individualizar a los autores, merecen un tratamiento especializado. Existen diferentes delitos informticos en eucl es objeto el sistema informtico, tales como: UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS
INFORMATICA JURIDICA Pgina 12
Delito de Dao: La ley 26388 incorpora como segundo prrafo del art. 183 CP En la misma pena incurrir el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informticos, o vendiere, distribuyere, hiciere circular o introdujere en un sistema informtico, cualquier programa destinado a causar dao Delito Agravado: La ley 26388 agrega dos nuevas agravantes al art. 184 CP: 5) ejecutarlo en archivos, registros, bibliotecas, ....o en datos, documentos, programas o sistemas informticos pblicos; 6) ejecutarlo en sistemas informticos destinados a la prestacin de servicios de salud, de comunicaciones, de provisin o transporte de energa, de medios de transporte u otro servicio pblico.http://delitosinformaticos.fiscalias.gob.ar/wp- content/uploads/2014/02/CyberCrime-Informe-Final-2013-flip.pdf Colombia En Colombia el 5 de enero de 2009, el Congreso de la Repblica de Colombia promulg la Ley 1273 Por medio del cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico tutelado denominado De la Proteccin de la informacin y de los datos- y se preservan integralmente los sistemas que utilicen las tecnologas de la informacin y las comunicaciones, entre otras disposiciones. Dicha ley tipific como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurdicamente para evitar incurrir en alguno de estos tipos penales. No hay que olvidar que los avances tecnolgicos y el empleo de los mismos para apropiarse ilcitamente del patrimonio de terceros a travs de clonacin de tarjetas bancarias, vulneracin y alteracin de los sistemas de cmputo para recibir servicios y transferencias electrnicas de fondos mediante manipulacin de programas y afectacin de los cajeros automticos, entre otras, son conductas cada vez ms usuales en todas partes del mundo. UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS
INFORMATICA JURIDICA Pgina 13
Segn estadsticas, durante el 2007 en Colombia las empresas perdieron ms de 6.6 billones de pesos a raz de delitos informticos. De ah la importancia de esta ley, que adiciona al Cdigo Penal colombiano el Ttulo VII BIS denominado "De la Proteccin de la informacin y de los datos" que divide en dos captulos, a saber: De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informticos y De los atentados informticos y otras infracciones. En Colombia existen instituciones de educacin como UNICOLOMBIA que promueven capacitaciones en temas relacionados con Delitos Informticos, el mejor manejo y uso de la prueba digital, establecer altos estndares cientficos y ticos para Informticos Forenses, Llevar a cabo investigacin y desarrollo de nuevas tecnologas y los mtodos de la ciencia del anlisis forense digital e Instruir a los estudiantes en diversos campos especficos sobre nuevas tecnologas aplicadas a la informtica Forense, la investigacin cientfica y el proceso tecnolgico de las mismas.
Espaa En Espaa, los delitos informticos son un hecho sancionable por el Cdigo Penal en el que el delincuente utiliza, para su comisin, cualquier medio informtico. Estas sanciones se recogen en la Ley Orgnica 10/1995, de 23 de Noviembre en el BOE nmero 281, de 24 de noviembre de 1995. stos tienen la misma sancin que sus homlogos no informticos. Por ejemplo, se aplica la misma sancin para una intromisin en el correo electrnico que para una intromisin en el correo postal. El Tribunal Supremo emiti una sentencia el 12 de junio de 2007 (recurso N 2249/2006; resolucin N 533/2007) que confirm las penas de prisin para un caso de estafa electrnica (phishing). A la hora de proceder a su investigacin, debido a que una misma accin puede tener consecuencias en diferentes fueros, comenzar la investigacin aquel partido judicial que primero tenga conocimiento de los hechos delictivos UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS
INFORMATICA JURIDICA Pgina 14
cometidos a travs de un medio informtico, si durante el transcurso de la investigacin, se encuentra al autor del delito y pertenece a otro partido judicial, se podr realizar una accin de inhibicin a favor de este ltimo para que contine con la investigacin del delito. Mxico En Mxico los delitos de revelacin de secretos y acceso ilcito a sistemas y equipos de informtica ya sean que estn protegidos por algn mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Cdigo Penal Federal en el titulo noveno captulo I y II. El artculo 167 fr.VI del Cdigo Penal Federal sanciona con prisin y multa al que intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones almbricas, inalmbricas o de fibra ptica, sean telegrficas, telefnicas o satelitales, por medio de las cuales se transmitan seales de audio, de video o de datos. La reproduccin no autorizada de programas informticos o piratera esta regulada en la Ley Federal del Derecho de Autor en el Ttulo IV, captulo IV. Tambin existen leyes locales en el cdigo penal del Distrito Federal y el cdigo penal del estado de Sinaloa. Venezuela Concibe como bien jurdico la proteccin de los sistemas informticos que contienen, procesan, resguardan y transmiten la informacin. Estn contemplados en la Ley Especial contra los Delitos Informticos, de 30 de octubre de 2001. La ley tipifica cinco clases de delitos: Contra los sistemas que utilizan tecnologas de informacin: acceso indebido (Art.6); sabotaje o dao a sistemas (Art.7); favorecimiento culposos del sabotaje o dao. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesin de equipos o prestacin de servicios UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS
INFORMATICA JURIDICA Pgina 15
de sabotaje (Art. 10); espionaje informtico (Art. 11); falsificacin de documentos (Art. 12). Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtencin indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos anlogos (Art. 16); apropiacin de tarjetas inteligentes o instrumentos anlogos (Art. 17); provisin indebida de bienes o servicios (Art. 18); posesin de equipo para falsificaciones (Art. 19); Contra la privacidad de las personas y de las comunicaciones: violacin de la privacidad de la data o informacin de carcter personal (Art. 20); violacin de la privacidad de las comunicaciones (Art. 21); revelacin indebida de data o informacin de carcter personal (Art. 22); Contra nios y adolescentes: difusin o exhibicin de material pornogrfico (Art. 23); exhibicin pornogrfica de nios o adolescentes (Art. 24); Contra el orden econmico: apropiacin de propiedad intelectual (Art. 25); oferta engaosa (Art. 26). Estados Unidos Este pas adopt en 1994 el Acta Federal de Abuso Computacional que modific al Acta de Fraude y Abuso Computacional de 1986. En el mes de Julio del ao 2000, el Senado y la Cmara de Representantes de este pas -tras un ao largo de deliberaciones- establece el Acta de Firmas Electrnicas en el Comercio Global y Nacional. La ley sobre la firma digital responde a la necesidad de dar validez a documentos informticos -mensajes electrnicos y contratos establecidos mediante Internet- entre empresas (para el B2B) y entre empresas y consumidores (para el B2C).
LOS PRIMEROS TIPOS PENALES Es necesario conocer el significado de algunos trminos de reciente creacin en el mbito jurdico y laboral de las redes informticas como: los personajes denominados hackers se dedican a cortar las defensas preestablecidas de los UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS
INFORMATICA JURIDICA Pgina 16
equipos informaticos ajenos o de las paginas web para introducirse de esa forma y espirar la informacin ajena o bien producir daos que puedan llegar al borrado total de los datos.
CLASIFICACION Para hacer un estudio sistemtico de las conductas que se relacin con los delitos informaticos y electrnicos, distinguiremos diversos grupos de sujetos activos, los que delimitaremos de acuerdo a los medios y a las formas utilizadas por estos para su ejecucin. As, podemos distinguir las siguientes conductas: I.- Phreaking. II.- Hacking. III.- Trashing. IV.- Atentados contra la Propiedad Intelectual.
Estas conductas ya son conocidas en el mbito internacional debido a la cantidad de veces que han sido cometidos y que por dicha razn se les han denominado de esta manera, ya que se han ido introduciendo en la sociedad ocasionando conflictos a resolver. PHREAKING.
Consiste en el acceso no autorizado a sistemas telefnicos para obtener de manera gratuita el uso de las lneas, con el objeto de lograr conexin mantenida por esta va a las redes informticas, ya sean nacionales o internacionales. Esta conducta, se relaciona con los delitos informticos a travs del ataque de los phreakers hacia sistemas de telefona, que pueden fcilmente llegar a comprometer la funcionalidad de los ms grandes sistemas de telecomunicaciones coordinados a travs de redes de ordenadores, los que, a travs de la utilizacin de softwares especializados manejan las UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS
INFORMATICA JURIDICA Pgina 17
comunicaciones que se desarrollan por dicha va. Sin embargo, esta conducta no es nueva, ya que fue practicada desde los inicios de la telefona, pero el ataque en ese entonces, apuntaba al quebrantamiento de sistemas de carcter analgico y no digital, y por consiguiente no podra relacionarse con delitos informticos. Dentro de las actuales manifestaciones de phreaking podramos distinguir: a) Shoulder-surfing: Esta conducta se realiza por el agente mediante la observacin del cdigo secreto de acceso telefnico que pertenece a su potencial vctima, el cual obtiene al momento en que ella lo utiliza, sin que la vctima pueda percatarse de que est siendo observada por este sujeto quien, posteriormente, aprovechar esa informacin para beneficiarse con el uso del servicio telefnico ajeno. b) Call-sell operations: El accionar del sujeto activo consiste en presentar un cdigo identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la vctima. Esta accin aprovecha la especial vulnerabilidad de los telfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas. c) Diverting: Consiste en la penetracin ilcita a centrales telefnicas privadas, utilizando estas para la realizacin de llamadas de larga distancia que se cargan posteriormente al dueo de la central a la que se ingres clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de trfico de llamadas telefnicas, con el fin de hacer ms difcil su deteccin. d) Acceso no autorizado a sistemas de correos de voz: El agente ataca por esta va las mquinas destinadas a realizar el almacenamiento de mensajes telefnicos destinados al conocimiento exclusivo de los usuarios suscriptores del servicio e) Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a informacin transmitida por las frecuencias utilizadas por los telfonos inalmbricos y los celulares.
HACKING. UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS
INFORMATICA JURIDICA Pgina 18
Esta conducta se refiere al acceso no autorizado que realiza el sujeto activo a un sistema de informacin atentando contra el sistema de seguridad que este tenga establecido. La finalidad del actuar del agente (hacker) puede ser diversa, ya que buscar a travs de ella conocer, alterar o destruir la informacin contenida en el sistema ya sea parcial o totalmente. De acuerdo con los mltiples casos de hacking a nivel internacional se ha considerado a estos sujetos como individuos de corta edad, por lo general adolescentes de posicin social media, aparentemente inofensivos, ausentes de toda conciencia de estar obrando mal. Entre estos sujetos se ha incluido adems a aqullos que no necesariamente desempean sus labores en entidades relacionadas con sistemas informticos, pero que ingresan a ellos de un modo irregular. El resultado que ha despejado este tipo de delito ha alcanzado a incluir dentro de los hackers a los sujetos conocidos como insiders (sujeto activo), que son aqullos individuos que acceden sin autorizacin a un sistema de informacin que les es muy cercano debido a una relacin laboral, actual o reciente, que les ha permitido el conocimiento de las formas posibles para realizar los ataques que estimen convenientes logrando el ingreso libremente, con la finalidad de utilizar la informacin contenida por el sistema para fines propios.
TRASHING.
Esta conducta tiene la particularidad de haber sido considerada recientemente en relacin a los delitos informticos. Se refiere a la obtencin de informacin UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS
INFORMATICA JURIDICA Pgina 19
secreta o privada que se logra por la revisin no autorizada de la basura (material o inmaterial) descartada por una persona, en una empresa u otra entidad, con el fin de utilizarla por medios informticos en actividades delictivas. Estas actividades pueden tener como objetivo la realizacin de espionaje, coercin o simplemente el lucro mediante el uso ilegtimo de cdigos de ingreso a sistemas informticos que se hayan obtenido en el anlisis de la basura recolectada.
ATENTADOS CONTRA LA PROPIEDAD INTELECTUAL.
En una primera aproximacin, se debe aclarar que bajo el concepto de propiedad intelectual se deben considerar dos aspectos. El primero de ellos, se regula bajo los conceptos que comprende la Propiedad Industrial, as estas actividades delictivas podran afectar la informacin relativa a la obtencin de la proteccin de derechos de propiedad industrial (marcas, patentes de invencin o de procedimientos, diseos industriales y modelos de utilidad), manejada durante el correspondiente procedimiento de reconocimiento de estos derechos y a la que tenga relacin con estos una vez adquiridos. El segundo aspecto, se refiere al atentado en contra de los derechos de autor, tanto en sus aspectos morales, patrimoniales o mixtos. En la mayora de los pases han sido reconocidos este tipo de delitos, pero a pesar de ser registrados, an no se encuentran debidamente tipificados, tal es el caso de Mxico. Sin embargo creo necesaria la insercin de tipos penales que describir a continuacin ya que el delito ms cometido en el territorio mexicano ha sido el Hacking, ya que la accin elemental para los hackers consiste en cortar" (to hack) las barreras establecidas para evitar los ingresos no deseados, por ello se puede inducir que esa, es la accin base de todo este tipo de delitos, sin embargo el menoscabo del bien jurdico de privacidad o propiedad, UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS
INFORMATICA JURIDICA Pgina 20
puede producirse igualmente sin la necesidad de expresar esta violacin de seguridad. La comisin de este tipo de delitos establece una clara violacin del derecho a la intimidad, as mismo nos encontremos ante una accin de las catalogadas como delitos informticos y electrnicos, y la accin mnima para la configuracin de cualquiera de los tipos posibles implica, al menos un acceso ilegtimo a equipos ajenos, violentndose o no los sistemas de seguridad. El tipo penal primigenio sera la intrusin simple, que se refiere a la accin consistente en el acceso no autorizado a un equipo informtico ajeno o a una pgina Web propiedad de un tercero, por cualquier medio cuando el sujeto activo no produjere ningn dao o tambin no produjere algn detrimento en derechos intelectuales del sujeto pasivo. Sin embargo podra pensarse en una agravante genrica de todos los tipos penales anteriormente establecidos consistente en la elevacin de la pena cuando el acceso se produzca en aqullos equipos que cuenten con medidas de seguridad, basados en el hecho de que se requiere del despliegue de una actividad mayor por parte del sujeto activo.
LEY N 27309 LEY QUE INCORPORA LOS DELITOS INFORMTICOS AL CDIGO PENAL DELITOS INFORMTICOS Artculo 207-A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin en trnsito o contenida en una base de datos, ser reprimido con pena privativa de libertad no mayor de dos aos o con prestacin de servicios comunitarios de cincuentids a ciento cuatro jornadas. UNIVERSIDAD TECNOLOGICA DE LOS ANDES DELITOS INFORMATICOS
INFORMATICA JURIDICA Pgina 21
Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido con pena privativa de libertad no mayor de tres aos o con prestacin de servicios comunitarios no menor de ciento cuatro jornadas. Artculo 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, daarlos o destruirlos, ser reprimido con pena privativa de libertad no menor de tres ni mayor de cinco aos y con setenta a noventa das multa. Artculo 207-C.- En los casos de los Artculos 207-A y 207-B, la pena ser privativa de libertad no menor de cinco ni mayor de siete aos, cuando: 1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de informacin privilegiada, obtenida en funcin a su cargo. 2. El agente pone en peligro la seguridad nacional.