SlideShare une entreprise Scribd logo
1  sur  12
DELITOS INFORMATICOS
1: ¿QUE SON?
Un delito informático o ciberdelincuencia es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Debido a que la informática se mueve más rápido que la legislación,
existen conductas criminales por vías informáticas que no pueden
considerarsecomo delito, según la "Teoría del delito", por lo cual se definen
como abusos informáticos, y parte de la criminalidad informática.
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen
mediante el uso de computadoras, sistemas informáticos u otros dispositivos
de comunicación (la informática es el medio o instrumento para realizar un
delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el
uso de sistemas informáticos (delitos informáticos per se).
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación
de caudales públicos en los cuales ordenadores y redes han sido utilizados
como medio. Con el desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños
en la información (borrado, dañado, alteración o supresión de datacredito),
mal uso de artefactos, chantajes, fraudeelectrónico, ataques a sistemas,
robo de bancos, ataques realizados por crackers, violación de los derechos de
autor, pornografía infantil, pedofilia en Internet, violación de información
confidencial y muchos otros.
Existen leyes que tienen por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los
delitos cometidos en las variedades existentes contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologías.
2. ¿COMO FUNCIONAN?
Rímenes específicos
Spam
El Spam, o correo electrónico no solicitado, usado con propósito comercial,
es ilegal en diferentes grados. La regulación de la ley en cuanto al Spamen el
mundo es relativamente nueva, por lo general impone normas que permiten
la legalidad del Spamen diferentes niveles. El Spamlegal debe cumplir
estrictamente con ciertos requisitos como permitir que el usuario pueda
escoger el no recibir dicho mensajepublicitario o ser retirado de listas de
correo electrónico.
Dentro de los delitos informáticos que relacionan al SPAMexisten distintos
tipos:
Spam: Se envía a través del correo electrónico.
Spam: Este es para aplicaciones de mensajería instantánea (Messenger, etc.).
Spam SMS: Se envía a dispositivos móviles mediante mensajes detexto o
imágenes.
Fraude
El fraudeinformático es inducir a otro a hacer o a restringirseen hacer
alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de técnica y por lo mismo es común en empleados de una
empresa que conocen bien las redes de información de la misma y pueden
ingresar a ella para alterar datos como generar información falsa que los
beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
Alterar oborrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos
con propósitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.
Otras formas defraude informático incluye la utilización de sistemas de
computadoras para robar bancos, realizar extorsiones o robar información
clasificada.
Contenidoobscenou ofensivo
El contenido de un website o de otro medio de comunicación puede ser
obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho
contenido puede ser ilegal. Igualmente, no existe una normativa legal
universaly la regulación judicial puede variar de país a país, aunque existen
ciertos elementos comunes. Sin embargo, en muchas ocasiones, los
tribunales terminan siendo árbitros cuando algunos grupos seenfrentan a
causa de contenidos que en un país no tienen problemas judiciales, pero sí en
otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente
por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el
racismo, la subversión política, la promoción de la violencia, los sediciosos y
el material que incite al odio y al crimen.
Hostigamiento/acoso
El hostigamiento o acoso es un contenido que sedirige de manera específica
a un individuo o grupo con comentarios vejatorios o insultantes a causa de su
sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural,
etc. Esto ocurrepor lo general en canales de conversación, grupos o con el
envío de correos electrónicos destinados en exclusiva a ofender. Todo
comentario que sea denigrante u ofensivo es considerado como
hostigamiento o acoso. El acto de destruir los artículos, desaparecer el
nombrede un determinado autor, el 'delete' de los nombres de las
publicaciones de un intelectual, que realizan supuestos guardianes de
Wikipedia es otra forma de acorralamiento o bullying digital, atentando
contra los derechos humanos y la libertad de expresión, mientras no afecten
a terceros. Aun el fraude al justificar por un causal no claro, por decir
desaparecer una asociación cultural y decir "banda musicalpromocional".
Tráfico de drogas
El narcotráfico seha beneficiado especialmente de los avances del Internety
a través de éste promocionan y venden drogas ilegales a través de emails
codificados y otros instrumentos tecnológicos. Muchos narcotraficantes
organizan citas en cafés Internet. Como el Internetfacilita la comunicación de
manera que la gente no se ve las caras, las mafias han ganado también su
espacio en el mismo, haciendo que los posibles clientes se sientan más
seguros con este tipo de contacto. Además, el Internet poseetoda la
información alternativa sobrecada droga, lo que hace que el cliente busque
por sí mismo la información antes de cada compra.
Terrorismovirtual
Desde2001 el terrorismo virtual seha convertido en uno de los novedosos
delitos de los criminales informáticos los cuales deciden atacar masivamente
el sistema de ordenadores deuna empresa, compañía, centro de estudios,
oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva
Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers,
dirigió un ataque en contra del sistema de ordenadores de la Universidad de
Pennsylvania en 2008.
La difusiónde noticias falsas enInternet (por ejemplo decir que va a
explotar una bomba en el Metro), es considerado terrorismo informático y es
procesable.
3: ¿CUALES SON LAS MAS COMUNES?
Los delitos informáticos más comunes en este país son el fraudey las
amenazas, aunquesegún advierte una de las responsables dela unidad de
fraudes informáticos de la Policía Nacional “a través de internet se puede
cometer casi cualquier crimen que antes sedebía producir físicamente”. El
año pasado se registraron más de 42.000 delitos informáticos y más de la
mitad fueron fraudes o estafas. Aunque no existe un perfil concreto de
víctima, dado que los delincuentes buscan robar al mayor número de
personas.
La estafa más común es la de la compraventa de bienes o servicios que
resultan ser falsos. Seanuncian productos a precios más bajos que los del
mercado para atraer a un gran número de consumidores quepagan
pequeñas cantidades en conceptos varios. Por supuesto, no reciben nunca el
producto. Así, se roban cantidades no superiores a 400 euros para no ser
castigados con penas mayores o poder reincidir.
Según la Policía Nacional, muchos ciberdelincuentes se han “reinventado” y
utilizan “nuevos métodos para cometer viejos delitos”, señala la fuente
policial. Actualmente, “las herramientas que ofrece la red permiten a dos o
tres personas realizar el trabajo para el que antes se necesitaba a 20 o 30″,
explica la inspectora.
La mayoría de criminales de este tipo son de nacionalidad española o de
Europa del este. La Policía asegura que existen “verdaderos profesionales de
la estafa” que viven de estos delitos. Suelen cometer fraudes rápidos, de
pequeñas cantidades pero que alcanzan a un gran número de víctimas. De los
42.437 delitos informáticos cometidos en 2013, solo el 12% terminó con un
detenido o un imputado, aunque un mismo arrestado ha podido cometer
varios de estos delitos.
La Oficina de Seguridad del Internauta recomienda hacer uso del sentido
común, informarseantes de adquirir un producto y tener actualizados los
sistemas de seguridad informáticos. “Nuncase tendrá la certeza de navegar
de una forma totalmente segura, pero la mayor parte de esa seguridad
depende del usuario y de los sitios web que visite”, advierte la inspectora.
Desdela aparición de las redes sociales se han multiplicado también las
amenazas, injurias y calumnias a través de Internet. En España se registraron
el año pasado en torno a 11.000 delitos deeste tipo.
4: ¿Qué SE DEBE HACER?
Cuando un ciudadano es víctima o cree ser víctima de un delito se encuentra
muchas veces con la situación de no saber qué hacer ni dóndeacudir para
encontrar asesoramiento o ayuda. Es por ello que nuestro despacho pone a
disposición de nuestros usuarios esteapartado en el que podrán encontrar
toda la información necesaria para saber qué hacer en cada caso.
HE SIDO VICTIMA DEUNFRAUDE A TRAVÉS DE INTERNET
Es habitual que en esta situación los afectados crean que no hay nada que
hacer porqueel delito se ha cometido a través de la red. Sin embargo esto no
es así ya que el procedimiento seguido para denunciar y enjuiciar los hechos
es el mismo que el utilizado cuando el delito se comete fuera de la Red.
Por lo tanto, el afectado puede:
1º Presentar una denuncia, que puede ser escrita o verbal y realizarse
personalmente o por mandatario con poder especial, en:
• La comisaría de policía u oficina de la guardia civil más cercana a su
domicilio.
• El juzgado deguardia correspondientea su domicilio.
A la hora de elegir donde plantear la denuncia, es preciso analizar la utilidad
de presentarla en uno u en otro lugar.
La denuncia en el juzgado es más útil cuando no ha de haber una actuación
policial inmediata, de manera que se agiliza la tramitación del procedimiento,
o cuando se soliciten medidas de protección al perjudicado y que no puedan
ser adoptadas por la policía judicial.
La denuncia ante la policía se hace más aconsejablecuando se requiere una
investigación por parte de este cuerpo, que actúan en todo caso, como
intermediario en el proceso.
En la denuncia, no es necesario determinar al responsabledelos hechos,
aunque si sesospechade alguien es aconsejablehacerlo constar para dirigir
la investigación también hacia ese sentido.
La investigación llevada a cabo por este cuerpo se denomina Atestado y una
vez concluido, será puesto en conocimiento del Ministerio Fiscalo de la
Autoridad Judicial en su caso para que sean ellos quienes determinen si los
hechos son constitutivos de delito o falta, en cuyo caso se abrirá un
procedimiento judicial encaminado a enjuiciar al autor o autores de los
mismos.
Los delitos objeto de denuncia pueden ser públicos, perseguibles de oficio
por las autoridades, o privados, señalando queéstos sólo podrán ser
perseguidos sila denuncia es presentada por los sujetos determinados por la
ley.
El denunciante no es parte en el proceso, demanera que no tienen derecho a
intervenir en el curso de la causa si no se persona mediante abogado y
procurador, ejercitando la acción.
La Guardia Civil permite realizar denuncias a través de Internet y se podrá
informar de delitos en los no que haya existido violencia física en las
personas o hechos en los que el autor o autores no estén identificados.
El ciudadano podrá acceder a la Oficina Virtual de e-Denuncias desde la
página web http://www.guardiacivil.es o desdeel link https://e-
denuncia.guardiacivil.es/eDenuncia/index.faces.
Una vez que el ciudadano trámite la denuncia a través de este sistema,
dispondrá de tres días para acudir a la Unidad de la Guardia Civil que haya
sido seleccionada para ratificar la denuncia.
2º Interponer una querella.
Se interpone siempre ante los juzgados, nuncaantela policía y se trata de un
medio de iniciación del procedimiento penal más formal, es decir, que
requiere de unos concretos requisitos para su validez, como por ejemplo los
datos identificativos del querellante y del querellado, relación detallada de
los hechos, etc., e idóneo para aquellos casos en los que la investigación
criminal presenta más dificultad.
La querella sirve para la personación del querellante como parte acusadora
en el proceso penal, y requiere ser presentada con procurador y abogado.
Ha de otorgarsepoder especial a favor de procurador, bien ante Notario, o
bien ante el secretario del Juzgado que va a conocer del caso. Si el poder
otorgado es general, la querella ha de ir firmada por el querellante.
En la querella se ha de narrar los hechos de manera que tengan la apariencia
de delictivos, se ha de poner de manifiesto la concurrencia de los elementos
objetivos y subjetivos del tipo penal, esto es, del delito de que se trate.
La querella es obligatoria para los delitos privados decalumnias en injurias
cometidas entre particulares. Mediante la querella el querellante se
constituyeen parte del proceso, de manera que tiene, en la fasede
instrucción, una amplia iniciativa procesal.
Presentada la denuncia o querella, remitida al juzgado y admitida a trámite,
se iniciará el correspondienteproceso penal.
Es aquí donde el perjudicado por el delito podrá solicitar las diligencias de
prueba que considereoportunas para esclarecer los hecho e identificar al
autor de los mismos.
En el supuesto planteado, podría solicitarseque seaveriguara datos tales
como la IP desdela cual se realizó una conexión a Internet, el titular de una
cuenta de correo electrónico, el titular de un número de teléfono, etc., de
manera que disponiendo de todos esta información pudiera identificarse al
autor del delito.
Actualmente, nuestro despacho recibe multitud de denuncias relativas a
víctimas de ventas fraudulentas a través de la red, transferencias
incontenidas, injurias y calumnias, publicación de datos personales y
fotografías sin su consentimiento, coacciones a través de chat y foros de
Internet, phishing, etc.
A pesar de que muchos delincuentes creen actuar con total impunidad en la
Red, existen multitud de medios para recopilar pruebas inculpatorias.
Nuestro despacho posee una amplia experiencia en la llevanza de causas
delictivas en el que las nuevas tecnologías e Internetaparecen como
característicaprincipal.
5: ¿CUALES SON SUS SANCIONES?
La ley de delitos informáticos, aprobada por unanimidad en el Congreso el 12
de setiembre y promulgada este martes por el Gobierno, reúne ocho
iniciativas legales de distintas bancadas y la última propuesta del Ejecutivo
que ha sido recogida en gran parte.
Entre los nuevos delitos aprobados, quetienen en común el uso de la
tecnología informática, se pueden citar los siguientes:
Se castiga con una pena de hasta cuatro años al que tenga acceso ilícito a
todo o parte de un sistema informático.
También se sanciona a los que atenten contra la integridad de los datos
informáticos, borrándolos o deteriorándolos, con hasta seis años de prisión.
Igualmentese sanciona a los que afectan la integridad de un sistema
informático inutilizándolo o impidiendo su acceso con hasta seis años de
cárcel.
Asimismo, secastiga hasta con cinco años de prisión a la persona que crea,
ingresa o usa ilegalmente una base de datos para comercializar, traficar o
vender esa información.
Además se sanciona a los que practican la interceptación de datos
informáticos. Se regula un castigo mayor de hasta ocho años cuando se trate
de información clasificada como secreta o confidencial. Esa pena subehasta
10 años cuando secompromete la defensa o la seguridad nacional.
Ante la aprobación por unanimidad del proyecto de Ley de Delitos
Informáticos, quetipifica y sanciona el fraude, espionaje, ataques a la
privacidad y otras violaciones que se perpetran en la red, cabe prestar
atención a las sanciones para los infractores.
La norma establece penas de uno a diez años de prisión a quienes incurran
en estos delitos.
Tendrán cárcel no menor de tres ni mayor de seis años quienes, sin
autorización, afecten datos informáticos o de usuario, y/o dañen el
funcionamiento de un sistema o una red informática o de
telecomunicaciones.
Serán sancionadas con una pena de prisión de 4 a 8 años las personas que
contacten con menores de hasta 14 años de edad con fines sexuales.
Recibirá no menos de dos ni más de cinco años de prisión quien cometa el
delito contra la intimidad y el secreto de las comunicaciones en el ámbito
informático y si esta figura es agravada, la pena oscilará entre cinco y diez
años de cárcel.
Prisión de ocho a diez años por la interceptación de información clasificada
como secreta, confidencial y que comprometa la seguridad nacional.
Los castigos van entre uno a cuatro años de prisión para quienes desarrollen
y distribuyan programas quefaciliten el acceso ilícito a datos informáticos.
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

Contenu connexe

Tendances

Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 

Tendances (20)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 

Similaire à Delitos informaticos

Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticovaleishka
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 

Similaire à Delitos informaticos (20)

Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Juan david
Juan davidJuan david
Juan david
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 

Dernier

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Dernier (20)

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS 1: ¿QUE SON? Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarsecomo delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos per se). La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 2. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraudeelectrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. 2. ¿COMO FUNCIONAN? Rímenes específicos Spam El Spam, o correo electrónico no solicitado, usado con propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spamen el mundo es relativamente nueva, por lo general impone normas que permiten la legalidad del Spamen diferentes niveles. El Spamlegal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensajepublicitario o ser retirado de listas de correo electrónico.
  • 3. Dentro de los delitos informáticos que relacionan al SPAMexisten distintos tipos: Spam: Se envía a través del correo electrónico. Spam: Este es para aplicaciones de mensajería instantánea (Messenger, etc.). Spam SMS: Se envía a dispositivos móviles mediante mensajes detexto o imágenes. Fraude El fraudeinformático es inducir a otro a hacer o a restringirseen hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar oborrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas defraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. Contenidoobscenou ofensivo
  • 4. El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universaly la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos seenfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen. Hostigamiento/acoso El hostigamiento o acoso es un contenido que sedirige de manera específica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurrepor lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. El acto de destruir los artículos, desaparecer el nombrede un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de Wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros. Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musicalpromocional". Tráfico de drogas
  • 5. El narcotráfico seha beneficiado especialmente de los avances del Internety a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internetfacilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet poseetoda la información alternativa sobrecada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra. Terrorismovirtual Desde2001 el terrorismo virtual seha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores deuna empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusiónde noticias falsas enInternet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable. 3: ¿CUALES SON LAS MAS COMUNES? Los delitos informáticos más comunes en este país son el fraudey las amenazas, aunquesegún advierte una de las responsables dela unidad de fraudes informáticos de la Policía Nacional “a través de internet se puede cometer casi cualquier crimen que antes sedebía producir físicamente”. El año pasado se registraron más de 42.000 delitos informáticos y más de la mitad fueron fraudes o estafas. Aunque no existe un perfil concreto de
  • 6. víctima, dado que los delincuentes buscan robar al mayor número de personas. La estafa más común es la de la compraventa de bienes o servicios que resultan ser falsos. Seanuncian productos a precios más bajos que los del mercado para atraer a un gran número de consumidores quepagan pequeñas cantidades en conceptos varios. Por supuesto, no reciben nunca el producto. Así, se roban cantidades no superiores a 400 euros para no ser castigados con penas mayores o poder reincidir. Según la Policía Nacional, muchos ciberdelincuentes se han “reinventado” y utilizan “nuevos métodos para cometer viejos delitos”, señala la fuente policial. Actualmente, “las herramientas que ofrece la red permiten a dos o tres personas realizar el trabajo para el que antes se necesitaba a 20 o 30″, explica la inspectora. La mayoría de criminales de este tipo son de nacionalidad española o de Europa del este. La Policía asegura que existen “verdaderos profesionales de la estafa” que viven de estos delitos. Suelen cometer fraudes rápidos, de pequeñas cantidades pero que alcanzan a un gran número de víctimas. De los 42.437 delitos informáticos cometidos en 2013, solo el 12% terminó con un detenido o un imputado, aunque un mismo arrestado ha podido cometer varios de estos delitos. La Oficina de Seguridad del Internauta recomienda hacer uso del sentido común, informarseantes de adquirir un producto y tener actualizados los sistemas de seguridad informáticos. “Nuncase tendrá la certeza de navegar de una forma totalmente segura, pero la mayor parte de esa seguridad depende del usuario y de los sitios web que visite”, advierte la inspectora.
  • 7. Desdela aparición de las redes sociales se han multiplicado también las amenazas, injurias y calumnias a través de Internet. En España se registraron el año pasado en torno a 11.000 delitos deeste tipo. 4: ¿Qué SE DEBE HACER? Cuando un ciudadano es víctima o cree ser víctima de un delito se encuentra muchas veces con la situación de no saber qué hacer ni dóndeacudir para encontrar asesoramiento o ayuda. Es por ello que nuestro despacho pone a disposición de nuestros usuarios esteapartado en el que podrán encontrar toda la información necesaria para saber qué hacer en cada caso. HE SIDO VICTIMA DEUNFRAUDE A TRAVÉS DE INTERNET Es habitual que en esta situación los afectados crean que no hay nada que hacer porqueel delito se ha cometido a través de la red. Sin embargo esto no es así ya que el procedimiento seguido para denunciar y enjuiciar los hechos es el mismo que el utilizado cuando el delito se comete fuera de la Red. Por lo tanto, el afectado puede: 1º Presentar una denuncia, que puede ser escrita o verbal y realizarse personalmente o por mandatario con poder especial, en: • La comisaría de policía u oficina de la guardia civil más cercana a su domicilio. • El juzgado deguardia correspondientea su domicilio. A la hora de elegir donde plantear la denuncia, es preciso analizar la utilidad de presentarla en uno u en otro lugar. La denuncia en el juzgado es más útil cuando no ha de haber una actuación policial inmediata, de manera que se agiliza la tramitación del procedimiento,
  • 8. o cuando se soliciten medidas de protección al perjudicado y que no puedan ser adoptadas por la policía judicial. La denuncia ante la policía se hace más aconsejablecuando se requiere una investigación por parte de este cuerpo, que actúan en todo caso, como intermediario en el proceso. En la denuncia, no es necesario determinar al responsabledelos hechos, aunque si sesospechade alguien es aconsejablehacerlo constar para dirigir la investigación también hacia ese sentido. La investigación llevada a cabo por este cuerpo se denomina Atestado y una vez concluido, será puesto en conocimiento del Ministerio Fiscalo de la Autoridad Judicial en su caso para que sean ellos quienes determinen si los hechos son constitutivos de delito o falta, en cuyo caso se abrirá un procedimiento judicial encaminado a enjuiciar al autor o autores de los mismos. Los delitos objeto de denuncia pueden ser públicos, perseguibles de oficio por las autoridades, o privados, señalando queéstos sólo podrán ser perseguidos sila denuncia es presentada por los sujetos determinados por la ley. El denunciante no es parte en el proceso, demanera que no tienen derecho a intervenir en el curso de la causa si no se persona mediante abogado y procurador, ejercitando la acción. La Guardia Civil permite realizar denuncias a través de Internet y se podrá informar de delitos en los no que haya existido violencia física en las personas o hechos en los que el autor o autores no estén identificados. El ciudadano podrá acceder a la Oficina Virtual de e-Denuncias desde la página web http://www.guardiacivil.es o desdeel link https://e- denuncia.guardiacivil.es/eDenuncia/index.faces. Una vez que el ciudadano trámite la denuncia a través de este sistema, dispondrá de tres días para acudir a la Unidad de la Guardia Civil que haya sido seleccionada para ratificar la denuncia.
  • 9. 2º Interponer una querella. Se interpone siempre ante los juzgados, nuncaantela policía y se trata de un medio de iniciación del procedimiento penal más formal, es decir, que requiere de unos concretos requisitos para su validez, como por ejemplo los datos identificativos del querellante y del querellado, relación detallada de los hechos, etc., e idóneo para aquellos casos en los que la investigación criminal presenta más dificultad. La querella sirve para la personación del querellante como parte acusadora en el proceso penal, y requiere ser presentada con procurador y abogado. Ha de otorgarsepoder especial a favor de procurador, bien ante Notario, o bien ante el secretario del Juzgado que va a conocer del caso. Si el poder otorgado es general, la querella ha de ir firmada por el querellante. En la querella se ha de narrar los hechos de manera que tengan la apariencia de delictivos, se ha de poner de manifiesto la concurrencia de los elementos objetivos y subjetivos del tipo penal, esto es, del delito de que se trate. La querella es obligatoria para los delitos privados decalumnias en injurias cometidas entre particulares. Mediante la querella el querellante se constituyeen parte del proceso, de manera que tiene, en la fasede instrucción, una amplia iniciativa procesal. Presentada la denuncia o querella, remitida al juzgado y admitida a trámite, se iniciará el correspondienteproceso penal. Es aquí donde el perjudicado por el delito podrá solicitar las diligencias de prueba que considereoportunas para esclarecer los hecho e identificar al autor de los mismos. En el supuesto planteado, podría solicitarseque seaveriguara datos tales como la IP desdela cual se realizó una conexión a Internet, el titular de una cuenta de correo electrónico, el titular de un número de teléfono, etc., de manera que disponiendo de todos esta información pudiera identificarse al autor del delito. Actualmente, nuestro despacho recibe multitud de denuncias relativas a víctimas de ventas fraudulentas a través de la red, transferencias
  • 10. incontenidas, injurias y calumnias, publicación de datos personales y fotografías sin su consentimiento, coacciones a través de chat y foros de Internet, phishing, etc. A pesar de que muchos delincuentes creen actuar con total impunidad en la Red, existen multitud de medios para recopilar pruebas inculpatorias. Nuestro despacho posee una amplia experiencia en la llevanza de causas delictivas en el que las nuevas tecnologías e Internetaparecen como característicaprincipal. 5: ¿CUALES SON SUS SANCIONES? La ley de delitos informáticos, aprobada por unanimidad en el Congreso el 12 de setiembre y promulgada este martes por el Gobierno, reúne ocho iniciativas legales de distintas bancadas y la última propuesta del Ejecutivo que ha sido recogida en gran parte. Entre los nuevos delitos aprobados, quetienen en común el uso de la tecnología informática, se pueden citar los siguientes: Se castiga con una pena de hasta cuatro años al que tenga acceso ilícito a todo o parte de un sistema informático. También se sanciona a los que atenten contra la integridad de los datos informáticos, borrándolos o deteriorándolos, con hasta seis años de prisión. Igualmentese sanciona a los que afectan la integridad de un sistema informático inutilizándolo o impidiendo su acceso con hasta seis años de cárcel. Asimismo, secastiga hasta con cinco años de prisión a la persona que crea, ingresa o usa ilegalmente una base de datos para comercializar, traficar o vender esa información. Además se sanciona a los que practican la interceptación de datos informáticos. Se regula un castigo mayor de hasta ocho años cuando se trate
  • 11. de información clasificada como secreta o confidencial. Esa pena subehasta 10 años cuando secompromete la defensa o la seguridad nacional. Ante la aprobación por unanimidad del proyecto de Ley de Delitos Informáticos, quetipifica y sanciona el fraude, espionaje, ataques a la privacidad y otras violaciones que se perpetran en la red, cabe prestar atención a las sanciones para los infractores. La norma establece penas de uno a diez años de prisión a quienes incurran en estos delitos. Tendrán cárcel no menor de tres ni mayor de seis años quienes, sin autorización, afecten datos informáticos o de usuario, y/o dañen el funcionamiento de un sistema o una red informática o de telecomunicaciones. Serán sancionadas con una pena de prisión de 4 a 8 años las personas que contacten con menores de hasta 14 años de edad con fines sexuales. Recibirá no menos de dos ni más de cinco años de prisión quien cometa el delito contra la intimidad y el secreto de las comunicaciones en el ámbito informático y si esta figura es agravada, la pena oscilará entre cinco y diez años de cárcel. Prisión de ocho a diez años por la interceptación de información clasificada como secreta, confidencial y que comprometa la seguridad nacional. Los castigos van entre uno a cuatro años de prisión para quienes desarrollen y distribuyan programas quefaciliten el acceso ilícito a datos informáticos.