SlideShare une entreprise Scribd logo
1  sur  32
Télécharger pour lire hors ligne
1
Unidad Educativa
“Julio Maria Matovelle”
Informática
Estudiante:
Sasha Amilay Rosales Guaycha
Curso:
3ero BGU
Profesor:
Manuel Sagbay
Año Lectivo:
2014-2015
2
Dedicatoria
Este trabajo se lo dedico primeramente a Dios porque me ha
permitido llegar adonde estoy ahora y siempre ha sabido guiarme en
el mejor camino.
A mi familia que siempre me da palabras de aliento para salir adelante
y me aconseja para que siga adelante, en especial a mis padres por su
apoyo incondicional y todo su esfuerzo ya que, por medio de este me
han ensenado a valorar las cosas que Dios no da y sabérmelas ganar.
A mis amigos por estar ahí siempre y ayudarme cuando lo necesito y
a aceptarme como soy.
A mis maestros por haber compartido todos sus conocimientos y
haberme inculcado el valor de la responsabilidad, y por haberme
enseñado a dar lo mejor de mi día a día.
A mi querida institución que me abrió las puertas y se ha convertido
en mi segundo hogar donde aprendí mis primeras letras, donde mis
compañeros se convirtieron en mis hermanos y con ellos viví
momentos inolvidable que siempre llevare en mi corazón, por darme
nuevas oportunidades que me enseñaron que todo con esfuerzo y
dedicación se puede lograr.
3
Introducción
A nadie escapa la enorme influencia que ha alcanzado la informática en la
vida diaria de las personas y organizaciones, y la importancia que tiene su
progreso para el desarrollo de un país. Las transacciones comerciales,
la comunicación, los procesos industriales, las investigaciones, la seguridad,
la sanidad, etc. son todos aspectos que dependen cada día más de un
adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las
áreas de la vida social, ha surgido una serie de comportamientos ilícitos
denominados, de manera genérica, «delitos informáticos».
Debido a lo anterior se desarrolla el presente documento que contiene
una investigación sobre la temática de los delitos informáticos, de manera
que al final pueda establecerse una relación con la auditoría informática.
Para lograr una investigación completa de la temática se establece la
conceptualización respectiva del tema, generalidades asociadas al
fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de
éstos en diferentes áreas, como poder minimizar la amenaza de los delitos
a través de la seguridad, aspectos de legislación informática, y por último
se busca unificar la investigación realizada para poder establecer el papel
de la auditoría informática frente a los delitos informáticos.
Al final del documento se establecen las conclusiones pertinentes al
estudio, en las que se busca destacar situaciones relevantes,
comentarios, análisis, etc.
4
Justificación
Este proyecto se lo realiza para que los estudiantes tengan conocimiento
sobre este tema y conozcan los delitos informáticos existentes, los
beneficiados son los estudiantes, el maestro, y las personas en general que
hagan uso de este documento, ya que este trabajo esta especificado y se
puede conocer a fondo, se lo realiza por medio de investigaciones en
páginas web, libros, conocimientos previos, etc.
Este trabajo contiene que son los delitos informáticos, los tipos y en que
consiste cada uno de ellos, así como también se da a conocer los afectados
de dichos delitos y las consecuencias de realizar estos.
Por medio de este se puede tomar conciencia de los peligros que se puede
tener en la red y saberlos manejar.
Este documento nos ayuda a aprender maneras de cómo protegernos y
denunciar si alguna vez somos víctimas de este tipo de delito que en la
actualidad es muy común ya que, el internet o en si la tecnología es
fundamental para la sociedad.
5
Índice
Pág. 1. Caratula
Pág. 2. Dedicatoria
Pág. 3 Introducción
Pág. 4. Justificación
Pág. 5. Índice
Pag.6-7. Que son los Delitos Informáticos
Pag.8-10. Tipos de Delitos Informáticos
Pág. 11-15. Consecuencias de los Delitos Informáticos
Pag.16-17. Ejemplos de Delitos Informáticos
Pag.18-19.Como denunciar los Delitos informático
Pag.20-22. Como evitar los Delitos Informáticos
Pag.23-24. Organismos de Prevención
Pag.25-28. Conclusión
Pag.29-31. Anexos
Pag.32. Bibliografia.
6
Delitos Informaticos
¿Qué son?
Un delito informático o ciberdelincuencia es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías informáticas que no
pueden considerarse como delito, según la "Teoría del delito", por lo cual
se definen como abusos informáticos, y parte de la criminalidad
informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y
la malversación de caudales públicos en los cuales ordenadores y redes han
sido utilizados como medio. Con el desarrollo de la programación y de
Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños
en la información (borrado, dañado, alteración o supresión de data crédito),
mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas,
robo de bancos, ataques realizados por crackers, violación de los derechos
de autor, pornografía infantil, pedofilia en Internet, violación de
información confidencial y muchos otros.
7
Actualmente existen leyes que tienen por objeto la protección integral de
los sistemas que utilicen tecnologías de información, así como la prevención
y sanción de los delitos cometidos en las variedades existentes contra tales
sistemas o cualquiera de sus componentes o los cometidos mediante el uso
de dichas tecnologías.
El delito informático implica cualquier actividad ilegal que encuadra en
figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación,
perjucio, estafa y sabotaje, pero siempre que involucre la informática de
por medio para cometer la ilegalidad.
Son aquellos conductas delictuales en las que se ataca bienes informáticos
en sí mismo, no como medio, como ser el daño en el Software por la
intromisión de un Virus, o accediendo sin autorización a una PC, o la
piratería (copia ilegal) de software, pero esta última esta en Argentina
penalizada con 1 mes a 6 años de prisión, específicamente por la ley 11.723
de Derecho de Autor.
Pero no robando o dañando el Hardware, porque encuadraría en un delito
tipiado tradicional mencionado anteriormente.
Podemos decir ahora, que el verdadero concepto de DELITO INFORMATICO,
es el siguiente:" es toda conducta que revista características delictivas, es
decir sea típica, antijurídica, y culpable, y intente contra el soporte lógico o
Software de un sistema de procesamiento de información, sea un programa
o dato relevante".
8
Tipos de Delitos Informaticos
1. Fraudes cometidos mediante manipulación de computadoras
 Manipulación de los datos de entrada: este tipo de fraude
informático conocido también como sustracción de datos,
representa el delito informático más común ya que es fácil de
cometer y difícil de descubrir.
 La manipulación de programas: consiste en modificar los programas
existentes en el sistema o en insertar nuevos programas o rutinas.
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que
el delincuente tiene conocimientos técnicos concretos de
informática y programación.
 Manipulación de los datos de salida: se efectúa fijando un objetivo
al funcionamiento del sistema informático. El ejemplo más común
es el fraude del que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la computadora en la
fase de adquisición de datos.
 Fraude efectuado por manipulación informática: aprovecha las
repeticiones automáticas de los procesos de cómputo. Es una técnica
especializada que se denomina "técnica del salchichón" en la que
"rodajas muy finas" apenas perceptibles, de transacciones
financieras, se van sacando repetidamente de una cuenta y se
transfieren a otra. Se basa en el principio de que 10,66 es igual a
10,65 pasando 0,01 centavos a la cuenta del ladrón n veces.
9
2. Manipulación de los datos de entrada
 Como objeto: cuando se alteran datos de los documentos
almacenados en forma computarizada.
 Como instrumento: las computadoras pueden utilizarse también
para efectuar falsificaciones de documentos de uso comercial.
3. Daños o modificaciones de programas o datos computarizados
 Sabotaje informático: es el acto de borrar, suprimir o modificar sin
autorización funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema.
 Acceso no a autorizado a servicios y sistemas informáticos: estos
acceso se pueden realizar por diversos motivos, desde la simple
curiosidad hasta el sabotaje o espionaje informático.
 Reproducción no autorizada de programas informáticos de
protección legal: esta puede entrañar una pérdida económica
sustancial para los propietarios legítimos. Algunas jurisdicciones han
tipificado como delito esta clase de actividad y la han sometido a
sanciones penales. El problema ha alcanzado dimensiones
transnacionales con el tráfico de esas reproducciones no autorizadas
a través de las redes de telecomunicaciones modernas. Al respecto,
se considera, que la reproducción no autorizada de programas
informáticos no es un delito informático debido a que el bien jurídico
a tutelar es la propiedad intelectual.
Adicionalmente a estos tipos de delitos reconocidos, el XV Congreso
Internacional de Derecho ha propuesto todas las formas de conductas
lesivas de la que puede ser objeto la información.
10
Ellas son:
 "Fraude en el campo de la informática.
 Falsificación en materia informática.
 Sabotaje informático y daños a datos computarizados o programas
informáticos.
 Acceso no autorizado.
 Intercepción sin autorización.
 Reproducción no autorizada de un programa informático protegido.
 Espionaje informático.
 Uso no autorizado de una computadora.
 Tráfico de claves informáticas obtenidas por medio ilícito.
 Distribución de virus o programas delictivos." (1)
11
Causas
Si tomamos las acciones que se producen en Internet como todas aquellas
que vulneran la privacidad de determinados datos, y las conductas
perjudiciales que se efectivizan utilizando el medio informático en general,
vemos que su causa puede obedecer a factores:
Familiares: El nivel social al que pertenecen los sujetos que pueblan el
mundo de la informática, por lo general es de medio a alto por cuanto
provienen de una extracción que les pudo proporcionar estas
herramientas para alcanzar las metas que la cultura social les estaba
proponiendo.
Así el acceso a esta tecnología no es propio de zonas marginales en las
que, pese a los esfuerzos gubernamentales de lograr llevar la computación
(y el uso de Internet) hacia todos los rincones del país y del mundo, no es
fácil aún encontrar a niños de esos lugares accediendo a ellos.
Sociales: La tendencia al agrupamiento o formación de "grupos
económicos" en continua expansión y la globalización de la economía son
factores que dieron plafon al crecimiento de la informática y
paralelamente la aparición de Internet con las ventajas que ello les
ofrecía, en una palabra el progreso tecnológico de las comunicaciones
permitieron transacciones que, en segundos conllevaron a un mayor
poder económico y político extranacional.
Desde que surge el auge de la informática es notorio que todo aquél que
desconoce el manejo de una computadora cae en la obsolencia y ya desde
muy pequeños se les inculca a los niños sobre este tema que a su vez por
12
las características técnicas que presenta requiere de ciertas condiciones
de aptitud para encararlas y que facilitan la agilidad mental, de modo que
va haciendo nacer en el sujeto el deseo de ser ese prototipo del ideal
actual de la comunidad.
Consecuencias
- Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El
que, sin autorización o por fuera de lo acordado, acceda en todo o en
parte a un sistema informático protegido o no con una medida de
seguridad, o se mantenga dentro del mismo en contra de la voluntad de
quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.
- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado
para ello, impida u obstaculice el funcionamiento o el acceso normal a un
sistema informático, a los datos informáticos allí contenidos, o a una red
de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes, siempre que la conducta no
constituya delito sancionado con una pena mayor.
- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El
que, sin orden judicial previa intercepte datos informáticos en su origen,
13
destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los
trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos
(72) meses.
- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado
para ello, destruya, dañe, borre, deteriore, altere o suprima datos
informáticos, o un sistema de tratamiento de información o sus partes o
componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48)
a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar
facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe,
introduzca o extraiga del territorio nacional software malicioso u otros
programas de computación de efectos dañinos, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin
estar facultado para ello, con provecho propio o de un tercero, obtenga,
compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte,
divulgue, modifique o emplee códigos personales, datos personales
contenidos en ficheros, archivos, bases de datos o medios semejantes,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes.
14
- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR
DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para
ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas
electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión
de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100
a1000 salarios mínimos legales mensuales vigentes, siempre que la
conducta no constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución
de nombres de dominio, de tal manera que haga entrar al usuario a una IP
diferente en la creencia de que acceda a su banco o a otro sitio personal o
de confianza, siempre que la conducta no constituya delito sancionado
con pena más grave.
- Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y
SEMEJANTES. El que, superando medidas de seguridad informáticas,
realice la conducta señalada en el artículo 239 manipulando un sistema
informático, una red de sistema electrónico, telemático u otro medio
semejante, o suplantando a un usuario ante los sistemas de autenticación
y de autorización establecidos, incurrirá en las penas señaladas en el
artículo 240 del Código Penal, es decir, penas de prisión de tres (3) a ocho
(8) años.
- Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El
que, con ánimo de lucro y valiéndose de alguna manipulación informática
o artificio semejante, consiga la transferencia no consentida de cualquier
activo en perjuicio de un tercero, siempre que la conducta no constituya
15
delito sancionado con pena más grave, incurrirá en pena de prisión de
cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a1500
salarios mínimos legales mensuales vigentes.
La misma sanción se le impondrá a quien fabrique, introduzca, posea o
facilite programa de computador destinado a la comisión del delito
descrito en el inciso anterior, o de una estafa.
16
Ejemplos de Delitos Informaticos
1. Por ejemplo un estudiante del colegio usando los equipos de la
institución, aun sabiendo que tiene un archivo contaminado con un
virus, un gusano o un troyano y más grave aun sabiendo el daño que
hace lo envía a una lista de contactos ocasionando graves daños a
los equipos o a los archivos de ellos. Luego se mofa del mal causado
contándoles que lo hizo adrede
2. Un estudiante del colegio con el celular le toma una foto a una
niña que se encuentra en una situación no muy decorosa la sube a la
página social Facebook con el ánimo de dejarla en tela de juicio. La
niña indignada pone la queja al profesor de informática, este solo
puede sugerir a los Joven que por favor elimine la foto aunque ya
debe estar en poder de muchos y la indignación ya está causada.
3. Un estudiante estuvo atento cuando una de sus compañeros
escribía la contraseña de ingreso a su correo, la guardo, literalmente
le robo el correo modificando la contraseña de entrada y la
pregunta secreta. El joven supo quién le robo el correo por
información de un tercero y por qué sus amigos y contactos le
reclamaban por la calidad de los mensajes que enviaba por lo
vulgares y groseros que eran
4. Un padre de familia se queja ante el profesor de informática
porque su niña con frecuencia recibe mensajes obscenos y de
pornografía y argumenta que muy probablemente son estudiantes
del mismo grupo o del colegio por la familiaridad en que la tratan
5. Un estudiante entro a la carpeta de archivos de un compañero de
otro grupo con el que no tenía buenas relaciones y en forma
17
descarada le elimino todos los archivos que allí guardaba que
sustentaban su trabajo y la nota para el periodo.
18
¿Como Denunciarla?
Este tipo de delitos, tipificados en el Código Penal, pueden
denunciarse bien a través del propio interesado o por el Ministerio
Fiscal, si bien hay que destacar la gran relevancia que están tomando
el cuerpo especial de la Guardia Civil de Delitos Telemáticos, los
cuales desde su comienzo -1996- han esclarecido e investigado, bien
a instancia de parte, bien de oficio, entre otros los siguientes casos
que en su día han tenido gran relevancia social:
Operación RONNIE, que permitió esclarecer el mayor ataque
documentado de Denegación de Servicios Distribuidos (DDoS) a
distintos servidores de Internet, que afectó a más del 30% de los
internautas españoles y a varios de los proveedores de Internet más
importantes de España.
Operación PUNTO DE ENCUENTRO, mediante la cual y en
colaboración con policías de diecinueve países se logró la completa
desarticulación de una red internacional dedicada a la distribución
de pornografía infantil a través de Internet.
Operación POLICARBONATO, dirigida hacia la identificación de
todos los escalones que componen el mercado pirata de CD´s de
música, desde la fabricación de los CD´s destinados a las copias
ilegales, las copias masivas llevadas a cabo en domicilios o empresas
y la venta directa en mercados y calles.
Cabe destacar, la presentación de dichas denuncias ante el Cuerpo
Especial de Delitos Telemáticos de la Guardia Civil es gratuito y debe
19
presentarse en soporte papel, aunque se facilita un modelo de
denuncia a través de su Portal.
20
Como Evitarlos
Actualice regularmente su sistema operativo y el software instalado en su
equipo, poniendo especial atención a las actualizaciones de su navegador
web. A veces, los sistemas operativos presentan fallos, que pueden ser
aprovechados por delincuentes informáticos. Frecuentemente aparecen
actualizaciones que solucionan dichos fallos. Estar al día con las
actualizaciones, así como aplicar los parches de seguridad recomendados
por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y
la aparición de nuevos virus.
Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus
todos los dispositivos de almacenamiento de datos que utilice y todos los
archivos nuevos, especialmente aquellos archivos descargados de internet.
instale un Firewall o Cortafuegos con el fin de restringir accesos no
autorizados de Internet.
Es recomendable tener instalado en su equipo algún tipo de software anti-
spyware, para evitar que se introduzcan en su equipo programas espías
destinados a recopilar información confidencial sobre el usuario.
Relacionados con la navegación en internet y la utilización del correo
electrónico:
Utilice contraseñas seguras, es decir, aquellas compuestas por ocho
caracteres, como mínimo, y que combinen letras, números y símbolos. Es
conveniente además, que modifique sus contraseñas con frecuencia. En
21
especial, le recomendamos que cambie la clave de su cuenta de correo si
accede con frecuencia desde equipos públicos.
Navegue por páginas web seguras y de confianza. Para diferenciarlas
identifique si dichas páginas tienen algún sello o certificado que garanticen
su calidad y fiabilidad. Extreme la precaución si va a realizar compras online
o va a facilitar información confidencial a través de internet. En estos casos
reconocerá como páginas seguras aquellas que cumplan dos requisitos:
Deben empezar por https:// en lugar de http.
En la barra del navegador debe aparecer el icono del candado cerrado. A
través de este icono se puede acceder a un certificado digital que confirma
la autenticidad de la página.
Sea cuidadoso al utilizar programas de acceso remoto. A través de internet
y mediante estos programas, es posible acceder a un ordenador, desde otro
situado a kilómetros de distancia. Aunque esto supone una gran ventaja,
puede poner en peligro la seguridad de su sistema.
Ponga especial atención en el tratamiento de su correo electrónico, ya que
es una de las herramientas más utilizadas para llevar a cabo estafas,
introducir virus, etc. Por ello le recomendamos que:
No abra mensajes de correo de remitentes desconocidos.
Desconfíe de aquellos e-mails en los que entidades bancarias, compañías
de subastas o sitios de venta online, le solicitan contraseñas, información
confidencial, etc.
22
No propague aquellos mensajes de correo con contenido dudoso y que le
piden ser reenviados a todos sus contactos. Este tipo de mensajes,
conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus,
transmitir leyendas urbanas o mensajes solidarios, difundir noticias
impactantes, etc. Estas cadenas de e-mails se suelen crear con el objetivo
de captar las direcciones de correo de usuarios a los que posteriormente se
les enviarán mensajes con virus, phishing o todo tipo de spam.
Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo
de mensajes no deseados.
En general, es fundamental estar al día de la aparición de nuevas técnicas
que amenazan la seguridad de su equipo informático, para tratar de
evitarlas o de aplicar la solución más efectiva posible.
23
Organismos de prevención.
En distintas latitudes del globo terráqueo se pueden encontrar distintas
organizaciones que buscan la reducción de los Delitos Informático,
debido al gran auge que han tenido en los últimos años, por lo que a
continuación mencionaré algunas de estas agrupaciones, que deberían
de existir en todo el mundo.
La Guardia Civil Española es pionera en la investigación de delitos
informáticos tendientes a su prevención. Allí, los guardiaciviles virtuales
se encuentran con colegas de similares departamentos de las mejores
policías del mundo tales como La Scotland Yard Británica, el FBI
norteamericano, la PAF francesa o los herederos del KGB soviético, y
otros agentes undercover de los servicios secretos de las potencias.
En Estados Unidos ya florecen los investigadores privados que han
sustituido el arma de fuego por el arma electrónica y que, en vez de
"pies planos", empiezan a ser denominados "colas planas", pues casi
toda la investigación la realizan a través de Internet, cómodamente
sentados frente a su computadora.
En Argentina La División computación de la Policía Federal
conformado por doce efectivos a cargo del subcomisario Alberto Airala
patrullan la red con el objeto de detectar los ilícitos que proliferan a
través de ésta. Algunas veces lo hacen a requerimiento de instituciones
y otras por expreso pedido de la justicia.
El Grupo de Investigación en Seguridad y Virus Informáticos
(G.I.S.V.I.), creado en la Universidad de Buenos Aires en 1995
24
actualmente funciona en la Universidad de Belgrano, ha resuelto
varios casos de ataques de virus a empresas con características de
acciones de sabotaje informático.
Es importante fomentar la creación de estas organizaciones, para que
los usuarios no se vean invadidos en su privacidad, por lo que es un buen
punto pra comenzar con una buena legislación.
25
Conclusión
La Era Digital y la Sociedad de la Información, han provocado un cambio
de paradigma social y cultural, impactando drásticamente en la estructura
socio-económica y provocando una reestructura de los negocios e
industria.
La Informática nos rodea y es un fenómeno irreversible. Se encuentra
involucrada en todos los ámbitos de la vida humana, desde los más
importantes a los más triviales. Sin la informática las sociedades actuales
colapsarían. Es instrumento de expansión ilimitada e inimaginable del
hombre y es, a la vez, una nueva de forma de energía, e inclusive, de
poder intelectual.
Naturalmente el Derecho, como orden regulador de conductas, no queda
exento del impacto de las nuevas tecnologías, destacándose la
imposibilidad de adaptar dócilmente los institutos jurídicos vigentes y los
viejos dogmas a estos nuevos fenómenos.
De igual manera, las tecnologías de la información han abierto nuevos
horizontes al delincuente, incitando su imaginación, favoreciendo su
impunidad y potenciando los efectos del delito convencional. A ello
contribuye la facilidad para la comisión y encubrimiento de estas
conductas disvaliosas y la dificultad para su descubrimiento, prueba y
persecución.
La información, en consecuencia, ha adquirido un valor altísimo desde el
punto de vista económico, constituyéndose en un bien con relevancia
jurídico-penal por ser posible objeto de conductas delictivas (acceso
ilegítimo, sabotaje o daño informático, espionaje informático, etc.) y por
26
ser instrumento de comisión, facilitación, aseguramiento y calificación de
los ilícitos tradicionales.
Atendiendo a las características de esta nueva "Era" y sus implicancias ya
descriptas, consideramos que el bien jurídico tutelado en los delitos
informáticos es la información en todos sus aspectos (Por ejemplo:
propiedad común, intimidad, propiedad intelectual, seguridad pública,
confianza en el correcto funcionamiento de los sistemas informáticos),
entendiendo que su ataque supone una agresión a todo el complejo de
relaciones socio-económico-culturales(transporte, comercio, sistema
financiero, gestión gubernamental, arte, ciencia, relaciones laborales,
tecnologías, etc.).
Como consecuencia de ello, en Junio de 2008, se sancionó la Ley 26.388,
por medio de la cual se modifica el Código Penal, incorporándose a él
diversos delitos informáticos, tales como distribución y tenencia con fines
de distribución de pornografía infantil, violación de correo electrónico,
acceso ilegítimo a sistemas informáticos, daño informático y distribución
de virus, daño informático agravado e interrupción de comunicaciones.
En definitiva, en esta Ley se entiende por delitos informáticos a aquellas
acciones típicas, antijurídicas y culpables que recaen sobre la información,
atentando contra su integridad, confidencialidad o disponibilidad, en
cualquiera de las fases que tienen vinculación con su flujo o tratamiento,
contenida en sistemas informáticos de cualquier índole sobre los que
operan las maniobras dolosas.
Entre algunos de los agregados y reformas que fueron aprobados por la
Ley antes mencionada, encontramos, en primer lugar, el artículo 128 del
Código Penal fija la pena de prisión de seis meses a cuatro años para quien
27
produjere, financiare, ofreciere, comerciare, facilitare, distribuyere o
publicare por cualquier medio toda representación de un menor de 18
años en actividades sexuales explícitas. Ahora las acciones del sujeto
activo del delito son ampliadas a cualquier medio electrónico por el cual
se pueda cometer el delito. Esto constituye un avance muy importante, ya
que permite contar con una herramienta más en la penalización de uno de
los delitos más aberrantes que se cometen por medio de internet.
Otra de las reformas que introduce la Ley 28.388 es la del artículo 153
Código Penal, añadiendo la figura de la violación de comunicaciones
electrónicas al tradicional delito de violación de correspondencia,
poniendo fin de esta manera a un largo debate doctrinario y
jurisprudencial en torno a la comparación de las comunicaciones
electrónicas (por ejemplo, los e-mails) con la correspondencia epistolar.
Con respecto a esta modificación es válido recordar el artículo 18 de la
Constitución Nacional que establece: “El domicilio es inviolable, como
también la correspondencia epistolar y los papeles privados; y una ley
determinará en qué casos y con qué justificativos podrá procederse a su
allanamiento y ocupación”.
En este sentido, tanto la doctrina como la jurisprudencia, han debatido,
durante mucho tiempo, acerca de si los correos electrónicos gozan o no
de la garantía constitucional de inviolabilidad al igual que la
correspondencia y papeles privados. La ley 26.388 viene a resolver esta
cuestión, incluyendo expresamente a las comunicaciones electrónicas en
el tipo de violación de correspondencia, al regularlo en el 1° párrafo del
artículo 153 del Código Penal.
Como antecedente en esta materia, encontramos el "Caso Lanata, del año
1999", en el cual se establece que “Corresponde equiparar -a los fines de
28
la protección de los papeles privados y la correspondencia prevista en los
arts. 153 al 155 Código Penal- al correo electrónico (e-mail) con el correo
tradicional, dado que aquél posee características de protección de la
privacidad más acentuadas que la inveterada vía postal, en tanto para su
funcionamiento se requiere un prestador del servicio, el nombre de
usuario y un código de acceso que impide a terceros extraños la
intromisión en los datos que a través del mismo puedan emitirse o
archivarse”.
Por último, siguiendo con los delitos de violación del secreto y la
privacidad, se agrega que corresponderá la misma pena al que
indebidamente interceptare o captare comunicaciones electrónicas o
telecomunicaciones provenientes de cualquier sistema de carácter
privado o de acceso restringido.
La conducta humana pareciera que siempre es la misma, a pesar de que
los medios de comunicación del hombre se hayan ampliado. Es por ello
que la ley sigue tratando de dar respuestas a esas acciones, aunque haya
cambiado el medio para su comisión.
29
Anexos
30
31
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
32
Bibliografía
http://delitosinformaticoscipa.blogspot.com/2011/02/definicion-y-tipos-de-
delitos.html
http://html.rincondelvago.com/delitos-informaticos_1.html
http://www.segu-info.com.ar/delitos/tiposdelito.htm
http://eticaytecnologiaumanizales.blogspot.com/2011/05/consecuencias-de-los-
delitos.html
http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=123
http://delitosinformaticos.info/consejos/sobre_seguridad_informatica.html
http://www.angelfire.com/la/LegislaDir/Organ.html
http://delitosinformaticos-derecho.blogspot.com/2010/09/legislacion.html

Contenu connexe

Tendances

Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Presentacion buen uso de internet
Presentacion buen uso de internetPresentacion buen uso de internet
Presentacion buen uso de internetronaldmmolina
 
Presentacion buen uso de internet
Presentacion buen uso de internetPresentacion buen uso de internet
Presentacion buen uso de internetronaldmmolina
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Presentacion buen uso de internet
Presentacion buen uso de internetPresentacion buen uso de internet
Presentacion buen uso de internetronaldmedel
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 

Tendances (20)

Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion buen uso de internet
Presentacion buen uso de internetPresentacion buen uso de internet
Presentacion buen uso de internet
 
Presentacion buen uso de internet
Presentacion buen uso de internetPresentacion buen uso de internet
Presentacion buen uso de internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentacion buen uso de internet
Presentacion buen uso de internetPresentacion buen uso de internet
Presentacion buen uso de internet
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Delitos indormaticos
Delitos indormaticosDelitos indormaticos
Delitos indormaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 

En vedette

Comentarios al nuevo decreto de firma electronica en colombia
Comentarios al nuevo decreto de firma electronica en colombiaComentarios al nuevo decreto de firma electronica en colombia
Comentarios al nuevo decreto de firma electronica en colombiaMarrugo Rivera & Asociados
 
Ley de Protección de Datos y el Ámbito Laboral en Colombia.
Ley de Protección de Datos y el Ámbito Laboral en Colombia.Ley de Protección de Datos y el Ámbito Laboral en Colombia.
Ley de Protección de Datos y el Ámbito Laboral en Colombia.Marrugo Rivera & Asociados
 
Sustainable Investment Spotlight_ESG Trumponomics
Sustainable Investment Spotlight_ESG TrumponomicsSustainable Investment Spotlight_ESG Trumponomics
Sustainable Investment Spotlight_ESG TrumponomicsGuillaume KREPPER
 
Marcos Tematicos, Candidatos Ingenieria del Conocimiento
Marcos Tematicos, Candidatos Ingenieria del Conocimiento Marcos Tematicos, Candidatos Ingenieria del Conocimiento
Marcos Tematicos, Candidatos Ingenieria del Conocimiento G Hoyos A
 
Sustainable Investment Spotlight_Overweight And Diabetes, a Global Epidemic
Sustainable Investment Spotlight_Overweight And Diabetes, a Global EpidemicSustainable Investment Spotlight_Overweight And Diabetes, a Global Epidemic
Sustainable Investment Spotlight_Overweight And Diabetes, a Global EpidemicGuillaume KREPPER
 
2016 GRESB Real Estate & Debt Results Release - Canada
2016 GRESB Real Estate & Debt Results Release - Canada2016 GRESB Real Estate & Debt Results Release - Canada
2016 GRESB Real Estate & Debt Results Release - CanadaGRESB
 
00000000021050533210000315219242871210
0000000002105053321000031521924287121000000000021050533210000315219242871210
00000000021050533210000315219242871210Matheus Corrêa
 
Gestao de materiais para concurso
Gestao de materiais para concursoGestao de materiais para concurso
Gestao de materiais para concursoleo850
 
Ley de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaLey de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaAna Castro
 
Definición de emprendimiento
Definición de emprendimientoDefinición de emprendimiento
Definición de emprendimientomagda40
 
Resumen derecho constitucional
Resumen derecho constitucionalResumen derecho constitucional
Resumen derecho constitucionalManuel Bedoya D
 
Swiss FinteCH Ecosystem Directory v2.0
Swiss FinteCH Ecosystem Directory v2.0Swiss FinteCH Ecosystem Directory v2.0
Swiss FinteCH Ecosystem Directory v2.0Swiss FinteCH
 
Causas y consecuencias de los delitos de los jovenes
Causas y consecuencias de los delitos de los jovenesCausas y consecuencias de los delitos de los jovenes
Causas y consecuencias de los delitos de los joveneshumberrojas28
 
Aula 6, 7 e 8 mercadologia
Aula 6, 7 e 8   mercadologiaAula 6, 7 e 8   mercadologia
Aula 6, 7 e 8 mercadologiajoao filho
 
Banking and Infrastructure in Developing Financial Services Markets
Banking and Infrastructure in Developing Financial Services MarketsBanking and Infrastructure in Developing Financial Services Markets
Banking and Infrastructure in Developing Financial Services MarketsDan Armstrong
 

En vedette (19)

Comentarios al nuevo decreto de firma electronica en colombia
Comentarios al nuevo decreto de firma electronica en colombiaComentarios al nuevo decreto de firma electronica en colombia
Comentarios al nuevo decreto de firma electronica en colombia
 
Ley de Protección de Datos y el Ámbito Laboral en Colombia.
Ley de Protección de Datos y el Ámbito Laboral en Colombia.Ley de Protección de Datos y el Ámbito Laboral en Colombia.
Ley de Protección de Datos y el Ámbito Laboral en Colombia.
 
Conferencia responsabilidad guillermo_leon_gomez
Conferencia responsabilidad guillermo_leon_gomezConferencia responsabilidad guillermo_leon_gomez
Conferencia responsabilidad guillermo_leon_gomez
 
Sustainable Investment Spotlight_ESG Trumponomics
Sustainable Investment Spotlight_ESG TrumponomicsSustainable Investment Spotlight_ESG Trumponomics
Sustainable Investment Spotlight_ESG Trumponomics
 
Marcos Tematicos, Candidatos Ingenieria del Conocimiento
Marcos Tematicos, Candidatos Ingenieria del Conocimiento Marcos Tematicos, Candidatos Ingenieria del Conocimiento
Marcos Tematicos, Candidatos Ingenieria del Conocimiento
 
Sustainable Investment Spotlight_Overweight And Diabetes, a Global Epidemic
Sustainable Investment Spotlight_Overweight And Diabetes, a Global EpidemicSustainable Investment Spotlight_Overweight And Diabetes, a Global Epidemic
Sustainable Investment Spotlight_Overweight And Diabetes, a Global Epidemic
 
2016 GRESB Real Estate & Debt Results Release - Canada
2016 GRESB Real Estate & Debt Results Release - Canada2016 GRESB Real Estate & Debt Results Release - Canada
2016 GRESB Real Estate & Debt Results Release - Canada
 
Riesgos legales del marketing en Internet
Riesgos legales del marketing en InternetRiesgos legales del marketing en Internet
Riesgos legales del marketing en Internet
 
00000000021050533210000315219242871210
0000000002105053321000031521924287121000000000021050533210000315219242871210
00000000021050533210000315219242871210
 
Gestao de materiais para concurso
Gestao de materiais para concursoGestao de materiais para concurso
Gestao de materiais para concurso
 
Ley de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaLey de delitos informáticos Costa Rica
Ley de delitos informáticos Costa Rica
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
168847016 plano-de-contas
168847016 plano-de-contas168847016 plano-de-contas
168847016 plano-de-contas
 
Definición de emprendimiento
Definición de emprendimientoDefinición de emprendimiento
Definición de emprendimiento
 
Resumen derecho constitucional
Resumen derecho constitucionalResumen derecho constitucional
Resumen derecho constitucional
 
Swiss FinteCH Ecosystem Directory v2.0
Swiss FinteCH Ecosystem Directory v2.0Swiss FinteCH Ecosystem Directory v2.0
Swiss FinteCH Ecosystem Directory v2.0
 
Causas y consecuencias de los delitos de los jovenes
Causas y consecuencias de los delitos de los jovenesCausas y consecuencias de los delitos de los jovenes
Causas y consecuencias de los delitos de los jovenes
 
Aula 6, 7 e 8 mercadologia
Aula 6, 7 e 8   mercadologiaAula 6, 7 e 8   mercadologia
Aula 6, 7 e 8 mercadologia
 
Banking and Infrastructure in Developing Financial Services Markets
Banking and Infrastructure in Developing Financial Services MarketsBanking and Infrastructure in Developing Financial Services Markets
Banking and Infrastructure in Developing Financial Services Markets
 

Similaire à Delitos Informaticos

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosAdlesiMarg
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosmarlenisrios
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosdaninicolle
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoskakachi86
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 

Similaire à Delitos Informaticos (20)

MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 

Dernier

CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...JAVIER SOLIS NOYOLA
 
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdfDocencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdfDemetrio Ccesa Rayme
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Edith Liccioni
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfHannyDenissePinedaOr
 
Filosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroFilosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroJosé Luis Palma
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraJose Sanchez
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docxElicendaEspinozaFlor
 
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptxLa-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptxMAURICIO329243
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Gonella
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 

Dernier (20)

CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...
 
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdfDocencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdf
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdf
 
Filosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroFilosofía del gobierno del general Alfaro
Filosofía del gobierno del general Alfaro
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldadura
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
 
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptxLa-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 

Delitos Informaticos

  • 1. 1 Unidad Educativa “Julio Maria Matovelle” Informática Estudiante: Sasha Amilay Rosales Guaycha Curso: 3ero BGU Profesor: Manuel Sagbay Año Lectivo: 2014-2015
  • 2. 2 Dedicatoria Este trabajo se lo dedico primeramente a Dios porque me ha permitido llegar adonde estoy ahora y siempre ha sabido guiarme en el mejor camino. A mi familia que siempre me da palabras de aliento para salir adelante y me aconseja para que siga adelante, en especial a mis padres por su apoyo incondicional y todo su esfuerzo ya que, por medio de este me han ensenado a valorar las cosas que Dios no da y sabérmelas ganar. A mis amigos por estar ahí siempre y ayudarme cuando lo necesito y a aceptarme como soy. A mis maestros por haber compartido todos sus conocimientos y haberme inculcado el valor de la responsabilidad, y por haberme enseñado a dar lo mejor de mi día a día. A mi querida institución que me abrió las puertas y se ha convertido en mi segundo hogar donde aprendí mis primeras letras, donde mis compañeros se convirtieron en mis hermanos y con ellos viví momentos inolvidable que siempre llevare en mi corazón, por darme nuevas oportunidades que me enseñaron que todo con esfuerzo y dedicación se puede lograr.
  • 3. 3 Introducción A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos». Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos, de manera que al final pueda establecerse una relación con la auditoría informática. Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoría informática frente a los delitos informáticos. Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios, análisis, etc.
  • 4. 4 Justificación Este proyecto se lo realiza para que los estudiantes tengan conocimiento sobre este tema y conozcan los delitos informáticos existentes, los beneficiados son los estudiantes, el maestro, y las personas en general que hagan uso de este documento, ya que este trabajo esta especificado y se puede conocer a fondo, se lo realiza por medio de investigaciones en páginas web, libros, conocimientos previos, etc. Este trabajo contiene que son los delitos informáticos, los tipos y en que consiste cada uno de ellos, así como también se da a conocer los afectados de dichos delitos y las consecuencias de realizar estos. Por medio de este se puede tomar conciencia de los peligros que se puede tener en la red y saberlos manejar. Este documento nos ayuda a aprender maneras de cómo protegernos y denunciar si alguna vez somos víctimas de este tipo de delito que en la actualidad es muy común ya que, el internet o en si la tecnología es fundamental para la sociedad.
  • 5. 5 Índice Pág. 1. Caratula Pág. 2. Dedicatoria Pág. 3 Introducción Pág. 4. Justificación Pág. 5. Índice Pag.6-7. Que son los Delitos Informáticos Pag.8-10. Tipos de Delitos Informáticos Pág. 11-15. Consecuencias de los Delitos Informáticos Pag.16-17. Ejemplos de Delitos Informáticos Pag.18-19.Como denunciar los Delitos informático Pag.20-22. Como evitar los Delitos Informáticos Pag.23-24. Organismos de Prevención Pag.25-28. Conclusión Pag.29-31. Anexos Pag.32. Bibliografia.
  • 6. 6 Delitos Informaticos ¿Qué son? Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
  • 7. 7 Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjucio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad. Son aquellos conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero esta última esta en Argentina penalizada con 1 mes a 6 años de prisión, específicamente por la ley 11.723 de Derecho de Autor. Pero no robando o dañando el Hardware, porque encuadraría en un delito tipiado tradicional mencionado anteriormente. Podemos decir ahora, que el verdadero concepto de DELITO INFORMATICO, es el siguiente:" es toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, y intente contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante".
  • 8. 8 Tipos de Delitos Informaticos 1. Fraudes cometidos mediante manipulación de computadoras  Manipulación de los datos de entrada: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.  La manipulación de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de informática y programación.  Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude del que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.  Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrón n veces.
  • 9. 9 2. Manipulación de los datos de entrada  Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada.  Como instrumento: las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. 3. Daños o modificaciones de programas o datos computarizados  Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.  Acceso no a autorizado a servicios y sistemas informáticos: estos acceso se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático.  Reproducción no autorizada de programas informáticos de protección legal: esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual. Adicionalmente a estos tipos de delitos reconocidos, el XV Congreso Internacional de Derecho ha propuesto todas las formas de conductas lesivas de la que puede ser objeto la información.
  • 10. 10 Ellas son:  "Fraude en el campo de la informática.  Falsificación en materia informática.  Sabotaje informático y daños a datos computarizados o programas informáticos.  Acceso no autorizado.  Intercepción sin autorización.  Reproducción no autorizada de un programa informático protegido.  Espionaje informático.  Uso no autorizado de una computadora.  Tráfico de claves informáticas obtenidas por medio ilícito.  Distribución de virus o programas delictivos." (1)
  • 11. 11 Causas Si tomamos las acciones que se producen en Internet como todas aquellas que vulneran la privacidad de determinados datos, y las conductas perjudiciales que se efectivizan utilizando el medio informático en general, vemos que su causa puede obedecer a factores: Familiares: El nivel social al que pertenecen los sujetos que pueblan el mundo de la informática, por lo general es de medio a alto por cuanto provienen de una extracción que les pudo proporcionar estas herramientas para alcanzar las metas que la cultura social les estaba proponiendo. Así el acceso a esta tecnología no es propio de zonas marginales en las que, pese a los esfuerzos gubernamentales de lograr llevar la computación (y el uso de Internet) hacia todos los rincones del país y del mundo, no es fácil aún encontrar a niños de esos lugares accediendo a ellos. Sociales: La tendencia al agrupamiento o formación de "grupos económicos" en continua expansión y la globalización de la economía son factores que dieron plafon al crecimiento de la informática y paralelamente la aparición de Internet con las ventajas que ello les ofrecía, en una palabra el progreso tecnológico de las comunicaciones permitieron transacciones que, en segundos conllevaron a un mayor poder económico y político extranacional. Desde que surge el auge de la informática es notorio que todo aquél que desconoce el manejo de una computadora cae en la obsolencia y ya desde muy pequeños se les inculca a los niños sobre este tema que a su vez por
  • 12. 12 las características técnicas que presenta requiere de ciertas condiciones de aptitud para encararlas y que facilitan la agilidad mental, de modo que va haciendo nacer en el sujeto el deseo de ser ese prototipo del ideal actual de la comunidad. Consecuencias - Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. - Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen,
  • 13. 13 destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. - Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 14. 14 - Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. - Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal, es decir, penas de prisión de tres (3) a ocho (8) años. - Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya
  • 15. 15 delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a1500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.
  • 16. 16 Ejemplos de Delitos Informaticos 1. Por ejemplo un estudiante del colegio usando los equipos de la institución, aun sabiendo que tiene un archivo contaminado con un virus, un gusano o un troyano y más grave aun sabiendo el daño que hace lo envía a una lista de contactos ocasionando graves daños a los equipos o a los archivos de ellos. Luego se mofa del mal causado contándoles que lo hizo adrede 2. Un estudiante del colegio con el celular le toma una foto a una niña que se encuentra en una situación no muy decorosa la sube a la página social Facebook con el ánimo de dejarla en tela de juicio. La niña indignada pone la queja al profesor de informática, este solo puede sugerir a los Joven que por favor elimine la foto aunque ya debe estar en poder de muchos y la indignación ya está causada. 3. Un estudiante estuvo atento cuando una de sus compañeros escribía la contraseña de ingreso a su correo, la guardo, literalmente le robo el correo modificando la contraseña de entrada y la pregunta secreta. El joven supo quién le robo el correo por información de un tercero y por qué sus amigos y contactos le reclamaban por la calidad de los mensajes que enviaba por lo vulgares y groseros que eran 4. Un padre de familia se queja ante el profesor de informática porque su niña con frecuencia recibe mensajes obscenos y de pornografía y argumenta que muy probablemente son estudiantes del mismo grupo o del colegio por la familiaridad en que la tratan 5. Un estudiante entro a la carpeta de archivos de un compañero de otro grupo con el que no tenía buenas relaciones y en forma
  • 17. 17 descarada le elimino todos los archivos que allí guardaba que sustentaban su trabajo y la nota para el periodo.
  • 18. 18 ¿Como Denunciarla? Este tipo de delitos, tipificados en el Código Penal, pueden denunciarse bien a través del propio interesado o por el Ministerio Fiscal, si bien hay que destacar la gran relevancia que están tomando el cuerpo especial de la Guardia Civil de Delitos Telemáticos, los cuales desde su comienzo -1996- han esclarecido e investigado, bien a instancia de parte, bien de oficio, entre otros los siguientes casos que en su día han tenido gran relevancia social: Operación RONNIE, que permitió esclarecer el mayor ataque documentado de Denegación de Servicios Distribuidos (DDoS) a distintos servidores de Internet, que afectó a más del 30% de los internautas españoles y a varios de los proveedores de Internet más importantes de España. Operación PUNTO DE ENCUENTRO, mediante la cual y en colaboración con policías de diecinueve países se logró la completa desarticulación de una red internacional dedicada a la distribución de pornografía infantil a través de Internet. Operación POLICARBONATO, dirigida hacia la identificación de todos los escalones que componen el mercado pirata de CD´s de música, desde la fabricación de los CD´s destinados a las copias ilegales, las copias masivas llevadas a cabo en domicilios o empresas y la venta directa en mercados y calles. Cabe destacar, la presentación de dichas denuncias ante el Cuerpo Especial de Delitos Telemáticos de la Guardia Civil es gratuito y debe
  • 19. 19 presentarse en soporte papel, aunque se facilita un modelo de denuncia a través de su Portal.
  • 20. 20 Como Evitarlos Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus. Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet. instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. Es recomendable tener instalado en su equipo algún tipo de software anti- spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario. Relacionados con la navegación en internet y la utilización del correo electrónico: Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En
  • 21. 21 especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos. Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos: Deben empezar por https:// en lugar de http. En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página. Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema. Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que: No abra mensajes de correo de remitentes desconocidos. Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.
  • 22. 22 No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de e-mails se suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, phishing o todo tipo de spam. Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados. En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.
  • 23. 23 Organismos de prevención. En distintas latitudes del globo terráqueo se pueden encontrar distintas organizaciones que buscan la reducción de los Delitos Informático, debido al gran auge que han tenido en los últimos años, por lo que a continuación mencionaré algunas de estas agrupaciones, que deberían de existir en todo el mundo. La Guardia Civil Española es pionera en la investigación de delitos informáticos tendientes a su prevención. Allí, los guardiaciviles virtuales se encuentran con colegas de similares departamentos de las mejores policías del mundo tales como La Scotland Yard Británica, el FBI norteamericano, la PAF francesa o los herederos del KGB soviético, y otros agentes undercover de los servicios secretos de las potencias. En Estados Unidos ya florecen los investigadores privados que han sustituido el arma de fuego por el arma electrónica y que, en vez de "pies planos", empiezan a ser denominados "colas planas", pues casi toda la investigación la realizan a través de Internet, cómodamente sentados frente a su computadora. En Argentina La División computación de la Policía Federal conformado por doce efectivos a cargo del subcomisario Alberto Airala patrullan la red con el objeto de detectar los ilícitos que proliferan a través de ésta. Algunas veces lo hacen a requerimiento de instituciones y otras por expreso pedido de la justicia. El Grupo de Investigación en Seguridad y Virus Informáticos (G.I.S.V.I.), creado en la Universidad de Buenos Aires en 1995
  • 24. 24 actualmente funciona en la Universidad de Belgrano, ha resuelto varios casos de ataques de virus a empresas con características de acciones de sabotaje informático. Es importante fomentar la creación de estas organizaciones, para que los usuarios no se vean invadidos en su privacidad, por lo que es un buen punto pra comenzar con una buena legislación.
  • 25. 25 Conclusión La Era Digital y la Sociedad de la Información, han provocado un cambio de paradigma social y cultural, impactando drásticamente en la estructura socio-económica y provocando una reestructura de los negocios e industria. La Informática nos rodea y es un fenómeno irreversible. Se encuentra involucrada en todos los ámbitos de la vida humana, desde los más importantes a los más triviales. Sin la informática las sociedades actuales colapsarían. Es instrumento de expansión ilimitada e inimaginable del hombre y es, a la vez, una nueva de forma de energía, e inclusive, de poder intelectual. Naturalmente el Derecho, como orden regulador de conductas, no queda exento del impacto de las nuevas tecnologías, destacándose la imposibilidad de adaptar dócilmente los institutos jurídicos vigentes y los viejos dogmas a estos nuevos fenómenos. De igual manera, las tecnologías de la información han abierto nuevos horizontes al delincuente, incitando su imaginación, favoreciendo su impunidad y potenciando los efectos del delito convencional. A ello contribuye la facilidad para la comisión y encubrimiento de estas conductas disvaliosas y la dificultad para su descubrimiento, prueba y persecución. La información, en consecuencia, ha adquirido un valor altísimo desde el punto de vista económico, constituyéndose en un bien con relevancia jurídico-penal por ser posible objeto de conductas delictivas (acceso ilegítimo, sabotaje o daño informático, espionaje informático, etc.) y por
  • 26. 26 ser instrumento de comisión, facilitación, aseguramiento y calificación de los ilícitos tradicionales. Atendiendo a las características de esta nueva "Era" y sus implicancias ya descriptas, consideramos que el bien jurídico tutelado en los delitos informáticos es la información en todos sus aspectos (Por ejemplo: propiedad común, intimidad, propiedad intelectual, seguridad pública, confianza en el correcto funcionamiento de los sistemas informáticos), entendiendo que su ataque supone una agresión a todo el complejo de relaciones socio-económico-culturales(transporte, comercio, sistema financiero, gestión gubernamental, arte, ciencia, relaciones laborales, tecnologías, etc.). Como consecuencia de ello, en Junio de 2008, se sancionó la Ley 26.388, por medio de la cual se modifica el Código Penal, incorporándose a él diversos delitos informáticos, tales como distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones. En definitiva, en esta Ley se entiende por delitos informáticos a aquellas acciones típicas, antijurídicas y culpables que recaen sobre la información, atentando contra su integridad, confidencialidad o disponibilidad, en cualquiera de las fases que tienen vinculación con su flujo o tratamiento, contenida en sistemas informáticos de cualquier índole sobre los que operan las maniobras dolosas. Entre algunos de los agregados y reformas que fueron aprobados por la Ley antes mencionada, encontramos, en primer lugar, el artículo 128 del Código Penal fija la pena de prisión de seis meses a cuatro años para quien
  • 27. 27 produjere, financiare, ofreciere, comerciare, facilitare, distribuyere o publicare por cualquier medio toda representación de un menor de 18 años en actividades sexuales explícitas. Ahora las acciones del sujeto activo del delito son ampliadas a cualquier medio electrónico por el cual se pueda cometer el delito. Esto constituye un avance muy importante, ya que permite contar con una herramienta más en la penalización de uno de los delitos más aberrantes que se cometen por medio de internet. Otra de las reformas que introduce la Ley 28.388 es la del artículo 153 Código Penal, añadiendo la figura de la violación de comunicaciones electrónicas al tradicional delito de violación de correspondencia, poniendo fin de esta manera a un largo debate doctrinario y jurisprudencial en torno a la comparación de las comunicaciones electrónicas (por ejemplo, los e-mails) con la correspondencia epistolar. Con respecto a esta modificación es válido recordar el artículo 18 de la Constitución Nacional que establece: “El domicilio es inviolable, como también la correspondencia epistolar y los papeles privados; y una ley determinará en qué casos y con qué justificativos podrá procederse a su allanamiento y ocupación”. En este sentido, tanto la doctrina como la jurisprudencia, han debatido, durante mucho tiempo, acerca de si los correos electrónicos gozan o no de la garantía constitucional de inviolabilidad al igual que la correspondencia y papeles privados. La ley 26.388 viene a resolver esta cuestión, incluyendo expresamente a las comunicaciones electrónicas en el tipo de violación de correspondencia, al regularlo en el 1° párrafo del artículo 153 del Código Penal. Como antecedente en esta materia, encontramos el "Caso Lanata, del año 1999", en el cual se establece que “Corresponde equiparar -a los fines de
  • 28. 28 la protección de los papeles privados y la correspondencia prevista en los arts. 153 al 155 Código Penal- al correo electrónico (e-mail) con el correo tradicional, dado que aquél posee características de protección de la privacidad más acentuadas que la inveterada vía postal, en tanto para su funcionamiento se requiere un prestador del servicio, el nombre de usuario y un código de acceso que impide a terceros extraños la intromisión en los datos que a través del mismo puedan emitirse o archivarse”. Por último, siguiendo con los delitos de violación del secreto y la privacidad, se agrega que corresponderá la misma pena al que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido. La conducta humana pareciera que siempre es la misma, a pesar de que los medios de comunicación del hombre se hayan ampliado. Es por ello que la ley sigue tratando de dar respuestas a esas acciones, aunque haya cambiado el medio para su comisión.
  • 30. 30