Computing">
Nothing Special   »   [go: up one dir, main page]

Delito Informatico

Descargar como ppt, pdf o txt
Descargar como ppt, pdf o txt
Está en la página 1de 35

DELITOS

INFORMÁTICOS
Concepto
Computadora se ha convertido en una
herramienta indispensable para el desarrollo
humano, pero es más sorprendente la rapidez
con la que la supercarretera de la
información (Internet), a logrado cautivar a
millones de adeptos a sus diferentes y
diversos servicios, ya sea desde el tan
conocido y solicitado e-mail, hasta servicios
de compras sobre la Web, que permiten
realizar una serie de visitas virtuales en
donde se seleccionan los productos que se
quieren adquirir e ir llevando la contabilidad
de los objetos que seleccionamos
Delito Informático
Cualquier conducta criminógena o
criminal que en su realización hace
uso de la tecnología electrónica ya
sea como método, medio o fin.

Actos manifestados mediante el uso


indebido de las tecnologías de
información cuando tales conductas
constituyen el único medio de
comisión posible para lograr el
efecto dañoso que vulnera los
bienes jurídicos cuya protección
penal es necesaria.
• Un delito informático o ciberdelincuencia es toda
aquella acción, típica, antijurídica y culpable, que
se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet.

• La criminalidad informática tiene un alcance


mayor y puede incluir delitos tradicionales como
el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados como
medio. Con el desarrollo de la programación y de
Internet, los delitos informáticos se han vuelto
más frecuentes y sofisticados.
Actualmente existen leyes que
tienen por objeto la protección
integral de los sistemas que
utilicen tecnologías de
información, así como la
prevención y sanción de los
delitos cometidos en las
variedades existentes contra
tales sistemas o cualquiera de
sus componentes o los
cometidos mediante el uso de
dichas tecnologías.
GENERALIDADES
 
•La criminalidad informática incluye una amplia variedad de
categorías de crímenes. Generalmente este puede ser
dividido en dos grupos:

•Crímenes que tienen como objetivo redes de


computadoras, por ejemplo, con la instalación de códigos,
gusanos y archivos maliciosos, Spam, ataque masivos a
servidores de Internet y generación de virus.

•Crímenes realizados por medio de ordenadores y de


Internet, por ejemplo, espionaje, fraude y robo,
pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona
comienza a robar información de websites o causa
daños a redes o servidores. Estas actividades
pueden ser absolutamente virtuales, porque la
información se encuentra en forma digital y el daño
aunque real no tiene consecuencias físicas distintas
a los daños causados sobre los ordenadores o
servidores.

En algunos sistemas judiciales la propiedad


intangible no puede ser robada y el daño debe ser
visible.
Un ordenador puede ser fuente de pruebas y,
aunque el ordenador no haya sido directamente
utilizado para cometer el crimen, es un excelente
artefacto que guarda los registros, especialmente
en su posibilidad de codificar los datos.
Esto ha hecho que los datos codificados de un
ordenador o servidor tengan el valor absoluto de
prueba ante cualquier corte del mundo.
Los diferentes países suelen tener policía
especializada en la investigación de estos
complejos delitos que al ser cometidos a través de
internet, en un gran porcentaje de casos excede
las fronteras de un único país complicando su
esclarecimiento viéndose dificultado por la
diferente legislación de cada país o simplemente la
inexistencia de ésta.
3.- CRIMIENES EN ESPECIFICO
 
El spam
 
El spam, o correo electrónico no solicitado para
propósito comercial, es ilegal en diferentes grados. El
spam legal debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario pueda escoger
el no recibir dicho mensaje publicitario o ser retirado
de listas de correo electrónico.
 
 
•Spam: Se envía a través del correo electrónico.
•Spam: Este es para aplicaciones de Mensajería
Instantánea (Skype, WhatsApp, etc.).
•Spam SMS: Se envía a dispositivos móviles mediante
mensajes de texto o imágenes.
Fraude
• Alterar, destruir, suprimir o
robar datos, un evento que
puede ser difícil de detectar.
•   
• Reescribir códigos con
propósitos fraudulentos.
•  
• Otras formas de fraude
informático incluye la utilización
de sistemas de computadoras
para robar bancos, realizar
extorsiones o robar información
clasificada.
Contenido obsceno u
ofensivo
 
El contenido de un website puede ser obsceno u ofensivo por
una gran gama de razones. En ciertos casos dicho contenido
puede ser ilegal. Igualmente, no existe una normativa legal
universal y la regulación judicial puede variar de país a país.
Un contenido puede ser ofensivo u obsceno, pero no
necesariamente por ello es ilegal.

Hostigamiento/acoso
 
se dirige de manera específica a un individuo o grupo con comentarios ofensivos o insultantes causa de su
sexo, raza, religión, nacionalidad, orientación sexual, etc. Todo comentario que sea denigrante u ofensivo es
considerado como hostigamiento o acoso.
 
Este acto tan bien se conoce como bullying digital, atentando contra los derechos humanos y la libertad de
expresión, mientras no afecten a terceros.
Tráfico de drogas
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través
de éste promocionan y venden drogas ilegales a través de emails codificados y otros
instrumentos tecnológicos. Como el Internet facilita la comunicación de manera que la
gente no se ve las caras, las mafias han ganado también su espacio en el mismo,
haciendo que los posibles clientes se sientan más seguros con este tipo de contacto.
Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace
que el cliente busque por sí mismo la información antes de cada compra.
 

Terrorismo virtual
 
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los
criminales informáticos los cuales deciden atacar masivamente el sistema de
ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.  
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una
bomba en el Metro), es considerado terrorismo informático y es procesable.
4.-ANTIGUA LEY DE DELITOS INFORMATICOS
 
- Delito Informático
 
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema
u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o
contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de
dos años o con prestación de servicios comunitarios de 52 a 104 jornadas.
 
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena
privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no
menor de ciento cuatro jornadas.
Alteración, daño y destrucción de
base de datos, sistema, red o
programa de computadoras.
 
El que utiliza, ingresa o interfiere
indebidamente una base de datos,
sistema, red o programa de
computadoras o cualquier parte de la
misma con el fin de alterarlos,
dañarlos o destruirlos, será reprimido
con pena privativa de libertad no
menor de tres ni mayor de cinco años .
 
 
 
 
 
Delito informático agravado
 
En los casos anteriores, la pena será privativa de libertad no
menor de cinco ni mayor de siete años, cuando:
 
El agente accede a una base de datos, sistema o red de
computadora, haciendo uso de información privilegiada,
obtenida en función a su cargo.
 
El agente pone en peligro la seguridad nacional." (*)
 
5.-NUEVA LEY DE DELITOS
INFORMATICOS
5.1.-Libertad de expresión en riesgo 5.6.-Acosar por internet es delito

5.2.-Borrar archivos de otra persona 5.7.-Acceso ilícito

5.8.-Atentado a la integridad de sistemas


5.3.-El hacking ético puede ser delito informáticos

5.4.-Utilizacion de una base de datos 5.9.-Intercepcion de datos informáticos

5.5.-Discriminacion en internet 5.10.-Suplantacion de identidad


DISPOSICIONES
COMPLEMENTARIAS FINALES
6.1.-Codificacion de la pornografía infantil 6.6.-Medidas de seguridad

6.2.-Agente encubierto en delitos informáticos 6.7.-Buenas practicas

6.3.-Coordinacion interinstitucional de la policía 6.8.-Convenios multilaterales


nacion con el ministerio público

6.9.- Terminología
6.4.-Cooperacion operativa

6.10.- Regulación e imposición de multas por la


6.5.-Capacitacion superintendencia de bancos, seguros, afp
Penas de cárcel para los delitos en internet
Las penas que se brindan varían entre 1 a 10 años

Serán sancionadas con una pena de prisión de 4 a 8 anos las personas que
contacten con menores de hasta 14 anos de edad con fines sexuales.

Recibirá no menos de dos ni mas de cinco anos de prisión quien cometa el


delito contra la intimidad y el secreto de las comunicaciones en el ámbito
informático y si esta figura es agravada , la pena oscilara entre cinco y diez
anos de cárcel.

Prisión de ocho a diez anos por la interceptación de información clasificada


como secreta confidencial y que comprometa la seguridad nacional.

Los castigos van entre uno a cuatro anos de prisión para quienes desarrollen
y distribuyan programas que faciliten el acceso ilícito a datos informáticos.  

 
Prostitución cibernética

Hay lugares virtuales dedicados a la prostitución que ofrecen sexo y venden sexo , algunos
burdeles virtuales funcionan legalmente , y las prostitutas se anuncian online ,
relativamente sin miedo de procesamiento .
La prostitución en línea demuestra ser un negocio altamente beneficioso y parece estar
creciendo hasta llegar a igualarse al negocio de la pornografía .
La diferencia entra las prostitutas de lujo de las comunes se extiende en el ciberespacio ,
estas últimas tienen pequeños anuncios clasificados y las otras se ofertan en webs
sofisticadas y elaboradas dirigidas por grandes o importantes compañías .
 

Recomendaciones
 
PRIMERA, actualice regularmente su sistema operativo y el software instalado en su
equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces,
los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes
informáticos.

SEGUNDA, instale un antivirus y actualícelo con frecuencia. Analice con su antivirus


todos los dispositivos de almacenamiento de datos que utilice y todos los archivos
nuevos, especialmente aquellos archivos descargados de internet.

TERCERA, estamos en épocas alarmantes para los “cybercrimenes” y otros delitos de


seguridad de información, estos pueden producir diversos daños a organizaciones como
a la vida personal de cualquier ser humano.

CUARTA, utilice contraseñas seguras, es decir, aquellas compuestas por ocho


caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente
además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos
que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos
públicos.
Situación de la Legislación en Chile

1. Normas antiguas, generalmente del siglo XX (Protección de datos


19.628, Delitos Informáticos 19.223)

2. Escasas exigencias en los reguladores (ex SBIF normas RAN 1-13, 20-7,

20-8, 20-9, CMF). Normas de carácter administrativo. ¿Qué pasa en


temas de salud, retail?

3. Falta de definiciones a nivel de infraestructura crítica, norma marco en


ciberseguridad. PNCS 2017 / Política Nacional de Ciberdefensa 2018.

20
Riesgo
• Nos vamos al concepto más actual ISO 31.000 (Gestión

del Riesgo)
• La gestión del riesgo es iterativa (se repite), las organizaciones deben
establecer su estrategia, lograr sus objetivos y tomar decisiones
informadas

• El riesgo es parte de la gobernanza y requiere un liderazgo en todos


sus niveles

• Debe incluir los contextos externos e internos de la organización,


incluido el comportamiento de las personas y factores culturales

21
Protección de datos

• La protección de datos es una regulación que se inició con fuerza en Europa y que se
ha ido
expandiendo a nivel mundial. RGPD mayo 2018
• Actualmente 107 países han promulgado normas en materia de protección de datos,
siendo
continentes como Asia y África los más retrasados en esta materia.
• Brasil entra en vigencia norma 1 de enero de 2020.

• Solo un 58% de los países cuenta con un marco normativo en esta materia y un 10%
de
países se encuentra en la fase de discusión y un 21% de países no cuenta con
legislación.

22
ALGUNOS PRINCIPIOS

(Consagrados en el proyecto Ley en Chile)

| CETIUC |
Principio de calidad

El responsable deberá asegurar en todo momento que los datos


• personales que trata son exactos, debiendo adoptar todas las
medidas razonables para que estos sean actuales y completos.

• Así, los datos personales tratados deberán reflejar la verdadera


del titular.
• Deberá limitar el período de conservación y almacenamiento
de los datos personales al mínimo necesario para realizar
legítimamente el tratamiento de los datos personales. De este
modo, cundo los datos personales hayan dejado de ser
necesarios para el cumplimiento de las finalidades que
legitimaron su tratamiento deberán ser cancelados o convertirse en
anonimos.
Principio de transparencia

• El responsable deberá contar con políticas claras, legibles y en


idioma castellano que den cuenta de las operaciones de
tratamiento de datos que realiza.

• Dar información acerca de su identidad, contacto y


tratamiento
Principio de responsabilidad

• Adoptar todas las medidas necesarias, seguridad e información

• El responsable o el encargado deberá comunicar cualquier violación de


datos personales al Consejo, debiendo contener al menos la descripción de
los hechos, la naturaleza de los datos personales involucrados, la
información de contacto del responsable, los efectos previstos y cuáles son
las medidas adoptadas para minimizar la afectación de derechos de los
titulares.
• Incumplimiento de lo dispuesto en esta ley por el responsable o encargado,
sufran daño en sus bienes o derechos tendrán derecho a ser indemnizados.

• La obligación de indemnizar en ningún caso reemplaza el deber de cesar


inmediatamente en la respectiva operación de tratamiento de datos
personales que se realiza con infracción a esta ley ni del deber del Consejo
de iniciar los procedimientos sancionatorios a que hubiere lugar.
Proyecto de Ley de Delitos
Informáticos
Proyecto de Ley de delitos
informáticos
• Proyecto que busca la reformar la ley 19.223 del año 1993.

• Incorpora nuevos tipos penales. Adecua al Convenio de Budapest 2001.

• Expone la necesidad de enfrentar las nuevas técnicas delictivas con mejores


descripciones.

34
Proyectos Ley con nuevas figuras de delitos informáticos

1.Perturbación
5. Acceso Ilícito. Ej
informática
Hackeo

2. Daño
Informático
Proyecto de Ley 6.Interceptación o
interferencia indebida
Delitos Informáticos

7. Abuso de Dispositivos, para


3. Fraude quienes usen dispositivos que
Informático alteren la integridad de datos
4. Falsificación informáticos
informática. Ej
Phishing

35
Tipos Penales proyecto de ley
• Perturbación informática. El que maliciosamente obstaculice o
perturbe el funcionamiento de un
sistema informático, a través de la introducción, transmisión, daño,
deterioro, alteración o
supresión de datos informáticos, será castigado con la pena de
presidio menor en su grado medio a máximo. Si además se hiciere
imposible
• Acceso ilícito. El que indebidamente la recuperación
acceda del sistema
a un sistema informático informático
será castigado en todo o en
con presidio
menor en su grado mínimo oparte, seonce
multa de aplicará la pena
a veinte detributarias
unidades presidio mensuales.
menor en su grado máximo.
• El que indebidamente acceda con el ánimo de apoderarse, usar o conocer la información
contenida en un sistema informático, será castigado con presidio menor en su grado
mínimo a
medio.
• Interceptación ilícita. El que indebida y maliciosamente intercepte o interfiera la transmisión no
pública de información entre los sistemas informáticos, será castigado con presidio menor en su
grado mínimo a medio.
Tipos Penales proyecto de ley

• Daño informático. El que maliciosamente altere, borre o destruya datos informáticos, será castigado con
presidio menor en su grado medio, siempre que con ello se cause un daño serio al titular de los mismos.

• Falsificación informática. El que maliciosamente introduzca, altere, borre, deteriore, dañe, destruya o
suprima datos informáticos con la intención de que sean tomados o utilizados a efectos legales como
auténticos, será sancionado con la penas previstas en el artículo 197 del Código Penal, salvo que sean o
formen parte de un instrumento, documento o sistema informático de carácter público, caso en que se
sancionará con las penas previstas en el artículo 193 de dicho cuerpo legal.

• Fraude informático. El que, causando perjuicio a otro y con la finalidad de obtener un beneficio económico
ilícito para sí o para un tercero, utilice la información contenida en un sistema informático o se aproveche
de la alteración, daño o supresión de documentos electrónicos o de datos transmitidos o contenidos en un
sistema informático
Abuso de los dispositivos. El que para la perpetración de los delitos previstos en los artículos 1 a 4 de
esta
ley o de las conductas señaladas en el artículo 5° de la ley N° 20.009, entregare u obtuviere para su
utilización, importare, difundiera o realizare otra forma de puesta a disposición uno o más dispositivos,
programas computacionales, contraseñas, códigos de seguridad o de acceso u otros datos similares,
creados o adaptados principalmente para la perpetración de dichos delitos.
Atenuantes:
A. Cooperación eficaz para el esclarecimiento de delitos o identificación de responsables.
B. Para prevenir o impedir la perpetración o consumación de otros delitos de igual o mayor
gravedad contemplados en esta ley; siempre que, en todo caso, dichos delitos fueren a ejecutarse o se
hubieren ejecutado por una agrupación u organización conformada por dos o más personas, o por una asociacion
ilícita

Agravantes:

A. Utilizar tecnologías de encriptación sobre datos informáticos contenidos en sistemas


informáticos que
tengan por principal finalidad la obstaculización de la acción de la justicia.
B. Cometer el delito abusando de una posición privilegiada de garante o custodio de los datos
informáticos
contenidos en un sistema informático, en razón del ejercicio de un cargo o función.
Nuevas exigencias del
Proyecto Ley
• Almacenamiento de información por empresas prestadoras de servicios telecomunicaciones,
empresas y proveedores, deberán mantener, con carácter reservado y adoptando las medidas de
Seguridad correspondientes, a disposición del Ministerio Público a efectos de una investigación
penal en curso, por un plazo no inferior a dos años

• Además, se modifica la ley 20.393 y se incorporan lo delitos informáticos al listado de delitos


base. (Responsabilidad Penal de las Personas Jurídicas)
Conclusiones

• Diversos proyectos de ley para un contexto que requiere una adecuación

especial para un ciber entorno complejo.

• Formación de autoridades, reguladores, organismos especializados.

• Reguladores más exigentes. Entorno más exigente.

• Factor Humano en la empresa es crítico.

• Empresas reguladas obligadas a mejorar mecanismos de control interno y

adecuación de normativa.

43

También podría gustarte