viernes, 7 de marzo de 2008

Delito informaticos

DELITOS INFORMATICOS

DEFINICION

Delitos Informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.
El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

DEFINICIÓN DEL CÓDIGO PENAL COLOMBIANO

“Delito Informático" puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente dichas, ya sean programas, ordenadores, etc., como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.

CLASIFICACIÓN

Se han clasificado los delitos informáticos con base en dos criterios:

Ø Como instrumento o medio.

Ø Como fin u objetivo.


COMO INSTRUMENTO O MEDIO

Comprende:

ü Conductas delictivas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.
ü Conductas delictivas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.
ü Conductas delictivas en donde para realizar un delito utilizan una computadora como medio o símbolo.

COMO FIN U OBJETIVO

ü En esta categoría se enmarcan las conductas delictivas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.
ü También comprende las conductas delictivas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.



PARTES IMPLICADAS

SUJETO ACTIVO
Los Sujetos Activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

SUJETO PASIVO
En primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos", mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos ‘casuisticamente’ debido al desconocimiento del “modus operandi”.

TIPOS DE DELITOS
Sabotaje Informático.
Conductas dirigidas a causar daño físico.
Conductas dirigidas a causar daños lógicos.
Bombas lógicas.
Fraude a través de computadoras.
Estafa electrónica.
Pesca u olfateo de claves secretas.
Estratagemas.
Juegos de azar.
Fraude.
Blanqueo de dinero.
Copia ilegal de software y espionaje informático.
Infracción de copyright de bases de datos.
Uso ilegítimo de sistemas informáticos ajenos.
Acceso No autorizado.

DELITOS INFORMÁTICOS CONTRA LA PRIVACIDAD
Interceptación de e-mail.
Pornografía infantil.

ACTIVIDADES DELICTIVAS GRAVES

Terrorismo.
Narcotráfico.
Espionaje.
Espionaje Industrial.
Usos comerciales no éticos.
Actos parasitarios.

Auditor de delitos informáticos
n El rol del auditor informático solamente está basado en la verificación de controles, evaluación del riesgo de fraudes y el desarrollo de exámenes que sean apropiados y que deben razonablemente detectar.
n Irregularidades que puedan tener un impacto sobre el área auditada o sobre toda la organización
n Debilidades en los controles internos que podrían resultar en la falta de prevención o detección de irregularidades.
n Detección de delitos.
n Determinar si se considera la situación un delito realmente; Establecer pruebas claras y precisas
n Determinar los vacíos de la seguridad existentes y que permitieron el delito; Informar a la empresa correspondiente dentro de la organización;
n Informar a autoridades regulatorias cuando es un requerimiento legal.


Legislación Colombiana

Aproximación al concepto de “Delito Informático”:

El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto.

v En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de datos.
El artículo 10º de la Ley 527/99 regla:
"Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de Procedimiento Civil.

v La Corte Constitucional en sentencia C-662 de junio 8 de 2000, con ponencia del Magistrado Fabio Morón Díaz, al pronunciarse sobre la constitucionalidad de la Ley 527 de 1999, hizo las siguientes consideraciones:

(...) "El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados en papel, es decir, debe dársele la misma eficacia jurídica, por cuanto el mensaje de datos comporta los mismos criterios de un documento”. (…)

Legislación Internacional

q Alemania, para hacer frente a la delincuencia relacionada con la informática, el 15 de mayo de 1986 se adoptó la Segunda Ley contra la Criminalidad Económica
Espionaje de datos. Estafa informática. Falsificación de datos probatorios Utilización abusiva de cheques o tarjetas de crédito
q Austria. Según la Ley de reforma del Código Penal del 22 de diciembre de 1987, se contemplan los siguientes delitos:
Destrucción de datos, Estafa informática
q Chile. La ley 19223 señala que la destrucción o inutilización de un sistema de tratamiento de información puede ser castigado con prisión de un año y medio a cinco.
q China. El Tribunal Supremo Chino castigará con la pena de muerte el espionaje desde Internet, según se anunció el 23 de enero de 2001. La corte determina que hay tres tipos de actividades donde la vigilancia será extrema secretos de alta seguridad, los secretos estatales y aquella información que dañe seriamente la seguridad estatal y sus intereses
Se consideran actividades ilegales:
La infiltración de documentos relacionados con el Estado, la defensa, las tecnologías de punta y la difusión de virus informático
q España. Ley orgánica de protección de datos de carácter personal (LOPDCP) aprobada el 15 de diciembre de 1999 Se sanciona en forma detallada la obtención o violación de secretos, el espionaje, la divulgación de datos privados, las estafas electrónicas el hacking maligno o militar, el phreacking, la introducción de virus, etc.
q Estados Unidos En 1994 se adoptó el Acta Federal de Abuso Computacional . regulación de los virus Modificar, destruir, copiar, transmitir datos o alterar la operación normal de las computadoras, los sistemas o las redes informáticas es considerado delito. El fcic (Federal Computers Investigation Commitee), es la organización más importante e influyente en lo referente a delitos computacionales .
Asociación Internacional de Especialistas en Investigación Computacional (IACIS),
n Francia. Aquí, la Ley 88/19 del 5 de enero de 1988 sobre el fraude informático contempla: Acceso fraudulento a un sistema de elaboración de datos. Sabotaje Informático , destrucción de datos y Falsificación de documentos informatizados.
n Holanda. Hasta el día 1 de marzo de 1993, día en que entró en vigencia la Ley de Delitos Informáticos, puede ser castigado con cárcel de seis meses a quince años,
n Inglaterra. En agosto de 1990 comenzó a regir la Computer Misuse Act (Ley de Abusos Informáticos) El acceso ilegal a una computadora contempla hasta seis meses de prisión o multa de hasta dos mil libras esterlinas

No hay comentarios:

Proponemos una Nueva Tesis

El mundo De lo Humano esta Falleciendo : el mundo sistemico le acorrala hasta hostigarlo y perseguirle en su ambito propio, matando su ambicion de vivir en libertad , es nuestro deber propugnar como defensores del mundo social humanista por una ferrea ofensiva para contraarrestar las embestidas furiosas que este villano parasitario nos inflinge.
Dos sistemas ,una sola salida , nuestro deber estar de un lado ,el de la Vida ,puesto que el otro nos conduce irremediablemente hacia la muerte no solo fisica sino mental , sentimental y emocionalmente .
Adelante estudiantes de Derecho Penal la Utopia se avizora , el anochecer fenece y despunta ya el alba de las grandes alamedas donde transitara el hombre libre y humanista que soñamos desde ahora .