Por lo mismo, el examen se concentrará en comportamientos como el sabotaje, el espionaje y el fraude informático13. 43-68. Respecto del análisis de los delitos informáticos, son varios los factores que refuerzan la importancia de considerar los resultados de estudios criminológicos. 4.2 … Más aún, se cree que, por lo general, las potenciales víctimas de delitos informáticos se sentirían (más o menos) invulnerables y actuarían de manera arriesgada o despreocupada ante la cibercriminalidad, lo que podría aumentar las probabilidades de que se conviertan en objetivos de ella308. En esa línea, hay quienes plantean que a pesar del aparente anonimato, los autores de tales ilícitos dejan muchos más rastros de sus actividades de lo que generalmente se piensa254. Troncone, Pasquale (2015): “Uno statuto penale per Internet. 2), pp. Son múltiples las motivaciones que puede llegar a tener el autor de un delito informático, no obstante, en general coinciden con las motivaciones de los autores de otra clase de delitos195. En Colombia, se han identificado y tipificado por las autoridades, los siguientes delitos informáticos: Hechos de corrupción cuyo rastro intenta borrarse a través del ciberespacio. Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. provoque que la víctima o personas de su entorno adopten medidas de autoprotección (por ejemplo, el uso de filtros anticorreos basura o spam290; la instalación de antivirus o cortafuegos291; la actualización regular de programas292; la encriptación de datos, así como la introducción de mecanismos de autenticación para el acceso a datos o sistemas informáticos293; la creación de copias de seguridad; entre otros). [visitado el 16/05/2016]. Chile no es una excepción a este estado de cosas, como lo demuestran los exiguos datos que hasta la fecha existen en relación con los medios y contextos de ejecución, los autores y víctimas, y las consecuencias de dichos delitos25. Jijena, Renato (1993-1994): “Debate parlamentario en el ámbito del Derecho informático. gr., un hot-spot gratuito o la empresa en la que trabaja el hechor154. No es fácil valorar a que se refiere el legislador cuando se indica que la conducta se produzca “de manera grave”. A continuación se hará mención de los principales delitos informáticos que se presentan en la actualidad en nuestro país. Hernández, Leyre (2010): “Aproximación a un concepto de Derecho penal informático”, en: De la Cuesta, José Luis (director), Derecho penal informático (Pamplona, Civitas ), pp. [visitado el 16/05/2016]. gr., el terrorismo, la trata de personas, el tráfico de drogas o el lavado de activos)61, la cibercriminalidad “navega por la red”62, disminuye particularmente la exposición de sus autores y, con ello, las probabilidades de que sean descubiertos. El sexting: consiste en el envío de imágenes o mensajes de texto con contenido sexual a otras personas por medio de teléfonos móviles. San Juan, César; Vozmediano, Laura y Vergara, Anabel (2009): “Miedo al delito en contextos digitales: un estudio con población urbana”, en: Eguzkilore (Nº 23), pp. Huerta, Marcelo y Líbano, Claudio (1996): Delitos informáticos (Santiago, Editorial Jurídica Conosur). La represión penal del tráfico de pornografía infantil: Estudio particular”, en: Zúñiga, Laura; Méndez, Cristina y Diego, María Rosario (coordinadoras), Derecho penal, sociedad y nuevas tecnologías (Madrid, Colex), pp. Si el espionaje se identifica con el mero acceso indebido a datos o programas (hacking), se advertirá que todos los delitos informáticos requieren, en algún sentido, de un acceso a tales datos o programas para su perpetración. Nuestro código orgánico integral penal, en su Art. Es por ello que resulta importante conocer los delitos informáticos más comunes, con el fin de crear sistemas de seguridad y protección, ya sea a nivel personal, familiar o incluso en el interior de las empresas, con el fin de prevenir ser víctimas de estos crímenes. 367-398. Gercke, Marco y Brunst, Phillip (2009): Praxishandbuch Internetstrafrecht (Stuttgart, Kohlhammer). LOS ELEMENTOS DEL DELITO Burgard, Anna y Schlembach, Christopher (2013): “Frames of Fraud: A Qualitative Analysis of the Structure and Process of Victimization on the Internet”, en: International Journal of Cyber Criminology (Nº 2, vol. 5. Puede interesarte leer: 5 razones para crear una tienda virtual teniendo una tienda física, Aunque todos los días se crean nuevas alternativas de negocio, el sueño... read more, La temporada navideña y de fin de año es propicia para que... read more, Colombia es un país que crece en pasos agigantados en el comercio... read more, Garantizarles una seguridad en todo momento a los clientes de tu tienda... read more, El transporte de ecommerce en Colombia no nació de la noche a... read more, Entre los fraudes más comunes que se cometen a diario en el... read more, Un consumidor electrónico, es aquella persona que está en la búsqueda de... read more, De una información efectiva, como una correcta dirección de envío, depende una... read more, Para estar al tanto de las novedades de VendesFácil, introduce tu correo electrónico y te estaremos actualizando por este medio, en Los delitos informáticos y sus características principales. WebEn este convenio de propone una clasificación de los delitos informáticos en cuatro grupos: Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: Acceso ilícito a sistemas informáticos. Sin embargo, respecto de su control de la información que circula por la red surgen diversas interrogantes. 24 de agosto de 2013 Además, el empleo de un malware puede provocar que el phishing y el pharming se confundan en la práctica, v. DESCRICION DEL DELITO Percepción de seguridad e inseguridad”, en: de la Cuesta, José Luis (director), Derecho penal informático (Pamplona, Civitas), pp. Tal temor puede verse alimentado por diversos actores sociales, a quienes el miedo frente a ciertas amenazas -sea existentes o imaginarias- puede ser útil, por distintas razones (por ejemplo, los medios de comunicación, los legisladores, las empresas de seguridad informática, etc.). ¿Quién comete delitos informáticos? Elementos negativos del delito Muchos delitos informáticos suponen hallar y aprovechar vulnerabilidades de los sistemas informáticos, las que a su turno pueden tener diversas causas, v. INTRODUCCIÓN A LOS DELITOS DE DAÑOS INFORMÁTICOS. WebEl análisis criminológico de los delitos informáticos en sentido amplio14 o, lo que es lo mismo, de los delitos tradicionales cometidos a través de computadoras y, muy … Las cifras del Reino Unido, si bien no arrojan la misma información que en el caso de España, señalan que las víctimas de los delitos informáticos suelen ser hombres y que éstos experimentan tres veces más pérdidas económicas que las mujeres producto de la comisión de dichos ilícitos270. Herrera, Rodolfo (2011): “Cloud computing y seguridad: despejando nubes para proteger los datos personales”, en: Revista de Derecho y Ciencias Penales (Nº 17), pp. Cómo saber si es un delito de daños informáticos. Alberto Cerda Silva), en: Revista Chilena de Derecho y Tecnología (Nº 1, vol. Šepec, Miha (2012): “Slovenian Criminal Code and Modern Criminal Law Approach to Computer-related Fraud: A Comparative Legal Analysis”, en: International Journal of Cyber Criminology (Vol. La utilización generalizada de smartphones y tablets con conexión a internet ha posibilitado, además, que el intercambio de información se verifique en todo momento y bajo cualquier circunstancia44. Información legal para no correr riesgos. Algo parecido puede decirse de los denominados adware, esto es, “programas autoejecutables que, generalmente sin conocimiento ni consentimiento del usuario, muestran publicidad en el ordenador al instalarse o al interaccionar con determinadas webs, y que pueden servir para espiar sus hábitos en internet”111; así como de los browser-hijackers, o sea, programas (normalmente incluidos entre los malware) que pueden cambiar la configuración del navegador (por ejemplo, la página de inicio por defecto), producir anuncios a través de pop-ups, añadir marcadores o redirigir a los usuarios a sitios web no deseados112. Si a ello se suma que muchos delitos informáticos tienen un carácter transnacional27, se advertirá que parte importante de las conclusiones a las que llega la doctrina extranjera pueden resultar aplicables al examen local de este sector de la criminalidad28. De un lado, la doctrina estadounidense destaca que los autores de delitos informáticos corresponden a personas provenientes de las clases media y media-acomodada, que además cuentan con buenos niveles de educación223. Convenio sobre Ciberdelincuencia del Consejo de Europa, de 23 de noviembre de 2001 (versión castellana). Lara, Juan Carlos; Martínez, Manuel y Viollier, Pablo (2014): “Hacia una regulación de los delitos informáticos basada en la evidencia”, en: Revista Chilena de Derecho y Tecnología (Nº 1, vol. Amigo y otro (2007): Tercer Tribunal de Juicio Oral en lo Penal de Santiago, 14 de mayo de 2007, Rit Nº 69-2007. 11-78. Producto de esa dependencia, los diversos ámbitos de actividad en que se utilizan sistemas informáticos se tornan cada vez más vulnerables frente a los comportamientos (delictivos) que pudieran llegar a afectarlos37. En cuanto a los conocimientos técnicos que el autor de un delito informático requiere para cometerlo, la doctrina destaca que existe un gran abanico de posibilidades, si bien se requiere una mínima preparación en materia de informática217. En ese orden de ideas, se afirma que para el 2015 el gasto mundial en “ciberseguridad” alcanzó aproximadamente los 75 billones de dólares, cifra que se estima llegará a los 170 billones de dólares para el año 2020299. WebDe hecho, el Código Penal español no contempla los delitos informáticos como tal. Sobre esa base, hay autores que estiman que los ciberdelitos son cometidos en “no-lugares” o, más que en un “lugar”, en un “ciberescenario”168. Arocena, Gustavo (2012): “La regulación de los delitos informáticos en el Código penal argentino. Hermosilla, Juan Pablo y Aldoney, Rodrigo (2002): “Delitos informáticos”, en: de la Maza, Íñigo (coordinador), Derecho y tecnologías de la información (Santiago, Fundación Fueyo - Universidad Diego Portales), pp. 7-32. Libro homenaje a la memoria del profesor Tito Solari Peralta (Santiago, Editorial Jurídica de Chile), pp. Por una parte, el peak de tráfico de un determinado país puede abarcar (prácticamente) todo el tiempo en que una persona está despierta, extendiéndose tanto a sus horas en el trabajo como en la casa165. Cada día aumentan las denuncias por los diferentes tipos de delitos informáticos. En este contexto, el examen se centrará en aquellos comportamientos vinculados con las nociones de sabotaje, espionaje y fraude informáticos que resulten más relevantes desde un punto de vista práctico -sea por su gravedad o frecuencia-, de acuerdo con el estado actual de desarrollo de este ámbito de la criminalidad. Precisamente dicha circunstancia puede provocar que tales entidades se conviertan en blancos interesantes para quienes quieren generar daños de gran magnitud. Desde entonces, el fraude informático ha seguido siendo el centro del cibercrimen, fundamentalmente debido a la frecuencia práctica que caracteriza su comisión144, la que a su vez se ve favorecida por el auge que ha experimentado el comercio electrónico en los últimos años145. WebDelitos informáticos Antecedentes los antecedentes de los delitos informáticos van a la par del desarrollo de las tecnologías de la información. A ellos se suma, entre otros, el ransomware, esto es, un malware que altera o torna inoperativo un sistema informático y exige un “rescate” a cambio de su restablecimiento88. El phishing supone una obtención fraudulenta de datos de identidad personales de clientes de bancos y de sus cuentas bancarias o tarjetas de crédito126, destinada a efectuar transacciones electrónicas en favor del agente127 o de terceros. Sin embargo, existen ya voces que no dudan en extender la idea de daño patrimonial, al menos en el ámbito de la delincuencia informática, a otros extremos tales como la relevancia social del hecho o introduciendo nuevos conceptos económicos dentro del valor económico en el ámbito penal, como pueda ser el coste de recuperación del daño. gr., a los clientes de una determinada empresa, a los beneficiarios del servicio prestado, etc.). Según el Código Penal de España, los delitos informáticos cometidos usualmente por los ciberacosadores son: Delitos contra la intimidad: El descubrimiento y revelación de secretos o la vulneración de la intimidad de las personas, invadiendo por ejemplo los correos electrónicos o interceptando el envío de documentos. En ese sentido, el autor más bien está pendiente de descubrir vulnerabilidades en un sistema informático cualquiera o en un determinado sistema informático, mediante el que pueda llegar a afectar a cualquier individuo. Rojas y otro (2009): Cuarto Tribunal de Juicio Oral en lo Penal de Santiago, 2 de septiembre de 2009, Rit Nº 135-2009. El presente estudio sólo se referirá a los aspectos criminológicos de los delitos informáticos en sentido estricto11 (en adelante, “delitos informáticos”), entendiendo por tales aquellas conductas (delictivas) que afectan el software o soporte lógico de un sistema de tratamiento automatizado de la información12. Bundesministerium des Innern (2009), Nationale Strategie zum Schutz Kritischer Infrastrukturen (KRITIS-Strategie). Así acontece, por ejemplo, tratándose de ilícitos informáticos que suponen la detección y el aprovechamiento de las vulnerabilidades de un sistema informático cualquiera. Al mismo tiempo, casi no existen ámbitos de actuación que no involucren, directa o indirectamente, el uso de dichos sistemas33. Los tipos exigen también que los objetos sobre el que recae la acción del daño sean ajenos al autor, es decir, el sujeto activo nunca lo será si efectúa las acciones típicas sobre datos, programas informáticos o documentos electrónicos propios. Magliona, Claudio y López, Macarena (1999): Delincuencia y fraude informático (Santiago, Editorial Jurídica de Chile ). D’Aiuto, Gianluca y Levita, Luigi (2012): I reati informatici (Milano, Giuffrè). 55-119. Geburtstag (München, Beck), pp. Este delito se comete generalmente por medio del phishing o el robo de indentidad, en el que criminales con conocimiento técnicos utilizan spam, sitios web falsos, software de actividades ilegales y otras técnicas, para engañar a las personas con el fin de obtener las contraseñas o claves personales de forma fraudulenta y así acceder a información confidencial. El estudio se centra en los delitos que inciden en el soporte lógico de un sistema informático e implican el uso de redes computacionales, distinguiendo medios y contextos de comisión, sujetos y consecuencias. Disponible en: Disponible en: http://www.cybercrimejournal.com/guiton2012julyijcc.pdf Si se considera que la informática experimenta cambios constantemente y que la criminalidad informática puede ser cometida por (una gran cantidad de) personas provenientes de distintos contextos geográficos y culturales, se advertirá la enorme variedad de comportamientos que pueden constituir expresiones de sabotaje, de espionaje y de fraude informático. De un lado, es posible que algunas personas ignoren o no tengan conciencia de haber sido afectadas por un delito informático274, o que se sientan avergonzadas en reconocer que fueron víctimas de tales ilícitos275. Teniendo en cuenta el Convenio de Ciberdelincuencia del Consejo Europeo, podemos hablar de diversos tipos de ciberdelito: En Colombia, se han identificado y tipificado por las autoridades, los siguientes delitos informáticos: Este tema es de gran ayuda para las personas que tienen un negocio por internet o están en proceso de tenerlo, ya que puede ayudarles a prevenir ser víctimas de alguno de estos delitos. Moscoso, Romina (2014): “La Ley Nº 19.223 en general y el delito de hacking en particular”, en: Revista Chilena de Derecho y Tecnología (Nº 1, vol. [visitado el 16/05/2016]. Grabosky, Peter (2009): “High Tech Crime: Information and Communication Related Crime”, en: Schneider, Hans Joachim (editor), Internationales Handbuch der Kriminologie (Berlin, De Gruyter), tomo II, pp. Cookies no categorizadas anteriormente, ya que se encuentran en proceso de clasificación. Gracias a esta “puerta trasera”, que en los modernos spyware se crea automáticamente, el autor de un comportamiento delictivo puede acceder una y otra vez al sistema informático de que se trate, sin mayores dificultades121. 6. 112-124. gr., una programación deficiente, un cambio tecnológico o un uso de puertas que pueden haberse dejado abiertas284. 9), pp. Cárdenas, Claudia (2008): “El lugar de comisión de los denominados ciberdelitos”, en: RevistaPolítica Criminal (Nº 6), pp. Difusión de datos, hechos descubiertos o … 44-60. Es un delito informático que se ejecuta a través de una llamada telefónica y que busca obtener información sensible de las personas, como sus claves … Al mismo tiempo, puede que las dificultades técnicas en la pesquisa de ciertos hechos lleven a que se recurra a los propios hackers para investigar determinados delitos informáticos222. Además, gracias a los costos relativamente reducidos de las tecnologías de última generación, muchos agentes pueden beneficiarse de ellas para la comisión de ilícitos229. Identificar al autor de un delito informático resulta complejo por distintas razones. En ese sentido, la rapidez con la que un virus puede infectar otros computadores ha aumentado considerablemente en los últimos años, y muchos malwares se han vuelto más poderosos y fáciles de utilizar83. Resumen: El trabajo examina algunos elementos criminológicos que pueden contribuir al análisis jurídico-penal de los delitos informáticos. Rosenblut, Verónica (2008): “Punibilidad y tratamiento jurisprudencial de las conductas de phishing y fraude informático”, en: Revista Jurídica del Ministerio Público (Nº 35), pp. Serrano, Alfonso (2004): Introducción a la criminología (Lima, Ara Editores). PKS Bundeskriminalamt (2014), Jahrbuch. Web2. 97-119. Probablemente, la mayor dificultad que provoca el análisis de la literatura extranjera en este contexto, tiene que ver con su objeto de estudio. ¿Cuáles son los fraudes electrónicos más comunes? ); en diversas operaciones de mediana o gran envergadura, incluso de carácter estratégico (en materia militar, científica o industrial); entre otros34. Es lo que habría ocurrido con el espionaje de datos del servicio de affairs en línea Ashley Mason, que se habría extendido tanto a información privada de sus clientes como a información confidencial de la propia compañía122. Por otra parte, en los momentos en que éste decae, por razones de horario, el agente del comportamiento puede procurar la detección de vulnerabilidades respecto de sistemas informáticos ubicados en otras zonas geográficas. No cabe duda el internet supone una vía privilegiada para la distribución de la pornografía infantil y esto se ha visto reflejado en el aumento sustancial de los casos denunciados. En ese orden de ideas, los delitos de sabotaje, espionaje y fraude informático tienen una incidencia en diversos intereses de titularidad de la víctima, que se verán afectados según el comportamiento delictivo que se cometa. Autor: Jorge Alexandre González Hurtado. Sieber, Ulrich (1999): Verantwortlichkeit im Internet (München, Beck ). Utilizar el concepto de autorización en lugar del de consentimiento es fruto de la traducción de la Decisión Marco, que probablemente no haya sido la más adecuada, pues la figura clásica de nuestro Derecho es el consentimiento y no la autorización. WebUtilización y modificación de los datos de carácter personal sin consentimiento. Su uso permite, entre otras cosas, una comunicación instantánea (v. En relación con este último punto, es posible que las dificultades técnicas en la investigación de ciertos hechos impidan o desincentiven su persecución, sobre todo cuando se trata de delitos que, individualmente considerados, ocasionan daños de escasa entidad. Junto a la ajenidad el legislador añade el requisito de la falta de autorización, que debe ser entendida como el consentimiento clásico. Respecto de este último punto, la doctrina destaca que el uso de internet permite un acceso expedito e ilimitado a potenciales víctimas de dichos comportamientos262. Según la ONU, son tres los tipos de delitos informáticos: fraudes por medio de la manipulación de equipos computacionales, manipulación de datos, así como … Neubacher, Frank (2014): Kriminologie, 2ª edición (Baden-Baden, Nomos ). 3.2. Interferencia en el funcionamiento de un sistema informático. Muchos delitos informáticos son cometidos por agentes que no tienen relación alguna con la víctima, la que representa, para los primeros, un sujeto indeterminado, desconocido y, eventualmente, internacional240. Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. WebEfectos de los delitos informáticos, por su inadecuada regulación legal en Guatemala: 4.1 Clasificación de los delitos informáticos regulados en el Código Penal guatemalteco. Aunque estos temas deben ser abordados desde la casuística concursal, baste ahora mencionar que para que se realice el tipo penal, el dolo debería abarcar tanto dañar el hardware como los datos, programas o documentos en él insertos. González, Patricio (2013): “Desde el delito computacional al delito de alta tecnología: Notas para una evolución hacia el concepto y estructura del delito informático”, en: Van Weezel, Alex (editor), Humanizar y renovar el Derecho penal. Aceptar que estos daños sí se subsumen en el tipo objetivo supondría enfocar de una nueva manera el bien jurídico protegido por estos delitos, que podría pasar de vincularse exclusivamente con el patrimonio de un sujeto, a vincularse con la seguridad en los sistemas de información u otros bienes jurídicos de carácter colectivo. En Colombia, se han identificado y tipificado por las autoridades, los … Gramaticalmente, conforme al diccionario de la Real Academia de... ... Kochheim, Dieter (2015): Cybercrime und Strafrecht in der Informations-und Kommunikationstechnik (München, Beck ). La primera, afirma que la existencia de dichas copias de seguridad elimina absolutamente la posibilidad de la consumación del resultado, dejando entrever que de no haberse producido un daño definitivo (no hay permanencia del daño) lo correcto es incardinar siempre tales conductas en las diferentes figuras de la tentativa. ), el examen criminológico autónomo20-21 de la delincuencia informática, y sobre todo de la criminalidad informática en sentido estricto, es todavía muy incipiente22, no obstante se reconoce el progresivo interés que irá adquiriendo hacia el futuro23. Morón, Esther (2007): “Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos”, en: Cuadernos Penales José María Lidón, Nº 4 (Bilbao, Universidad de Deusto ), pp. Disponible en: Disponible en: http://www.seguridadpublica.gov.cl/media/2015/04/ENUSC-2014.pdf b) Elementos Constitutivos del Delito: El delito consta de cuatro elementos constitutivos: Accin, Tipicidad, Antijuricidad y Culpabilidad. Menos discutible es la punibilidad del empleo de sniffers, esto es, programas que rastrean y capturan determinados tráficos de información que navega en la red para su posterior análisis (v. Asimismo, existen delitos informáticos que se llevan a cabo para provocar daño, por ejemplo, en venganza de un exempleador205. WebFraudes cometidos mediante manipulación de computadoras; en este se reúne: la manipulación de datos de entrada (sustraer datos), manipulación de programas … Interceptación de comunicacionespersonales de manera ilegal. En ese sentido, al no existir claridad acerca del lugar en que se cometió un ciberdelito, se entorpece considerablemente el descubrimiento de sus hechores. ENUSC (Encuesta Nacional Urbana de Seguridad Ciudadana) (2014). Picotti, Lorenzo (2013): “La tutela penale della persona e le nuove tecnologie dell’informazione”, en: Picotti, Lorenzo (editor), Tutela penale della persona e nuove tecnologie (Padova, Cedam), pp. En relación con este último punto, puede que el nivel de coordinación y estructuración de ciertas agrupaciones dedicadas a la criminalidad informática derive en la existencia de tales organizaciones, o bien, que organizaciones criminales dedicadas a otra clase de ilícitos aprovechen las ventajas que ofrecen las nuevas tecnologías236 y, en su caso, adapten o amplíen su actuar respecto de la delincuencia informática237. Por otro lado, pueden enfrentarse dificultades para identificar a los autores de delitos informáticos, vinculadas con la producción y valoración de las pruebas en el proceso penal250. 149-152. Además, existen comportamientos que, no obstante poder implicar la realización de alguna de las conductas indicadas, por lo general se examinan separadamente. El insider se encuentra en una posición privilegiada, que le permite beneficiarse de una serie de ventajas derivadas de su vínculo con el ofendido por el delito. La presente página web utiliza cookies propias y de terceros para analizar tu navegación con fines estadísticos, de personalización, técnicas, de redes sociales y publicitarias. Aprende cómo se procesan los datos de tus comentarios. Subijana, Ignacio (2008): “El ciberterrorismo: una perspectiva legal y judicial”, en: Eguzkilore (Nº 22), pp. [visitado el 16/05/2016]. Aunque éstos vayan a tener un importante protagonismo en muchos de los casos, especialmente aquellos ataques informáticos con más repercusión social, no debemos olvidar que una acción tan simple como arrojar el teléfono móvil de un amigo a la piscina para romperlo y poder deshacerte de algunos archivos de que guardaba en su terminal también podría suponer un delito de daños informáticos, y como es obvio, esta acción no tiene nada que ver, socialmente, con atacar una base de datos de una multinacional o del Gobierno. (ALL RIGHTS RESERVED). En relación con el uso de internet, en el caso chileno, el número de accesos a la red había superado los 13 millones hacia fines del 2015264. Entre los factores que pueden ser relevantes para analizar a los autores de tales delitos cabe considerar, entre otros, su motivación, edad y género, conocimientos técnicos, medios económicos, organización y relación con la víctima. En esa línea, de acuerdo con lo indicado supra, muchos autores de fraudes informáticos recurren a intermediarios (o “mulas”), en cuyas cuentas ingresan las sumas defraudadas, las que luego son transferidas a otras cuentas ubicadas en el mismo o en otro país247. En un plano más específico, se estima que los delitos informáticos pueden tener importantes consecuencias en la productividad y en la economía de diversas entidades289. 175-190. 169-187. gr., tiendas que sólo operan online), al menos predominantemente a través de internet (por ejemplo, las transferencias bancarias o las ventas de pasajes aéreos)35. Pues bien, justamente dicha característica de la delincuencia informática provoca que muchas teorías criminológicas, centradas en una confluencia de ofensores y víctimas en tiempo y espacio, pierdan relevancia cuando se trata de analizar este sector de la criminalidad162. http://www.delitosinformaticos.com/10/2013/noticias/delitos-de-danos-informaticos-otras-cuestiones-del-artilculo-264-cp, El delito de daños informáticos en España [aproximación a la figura], http://derechosensociedad.blogspot.com.es/2013/09/el-delito-de-danos-informaticos-en.html, Tu dirección de correo electrónico no será publicada. Consideraciones generales sobre el potencial lesivo de la criminalidad informática. International E-Journal of Criminal Sciences, International Journal of Cyber Criminology, Trends & Issues in crime and criminal justice, Revista de Derecho de la Universidad Adolfo Ibáñez, Nuevas formas de aparición de la criminalidad patrimonial, Criminología: Una introducción a sus fundamentos teóricos, Humanizar y renovar el Derecho penal. Los campos obligatorios están marcados con *, Notify me of followup comments via e-mail. De otro lado, cada uno de dichos ámbitos de interconexión plantea el surgimiento de diversos riesgos178 para quienes se benefician, ya sea directa o indirectamente, con el uso de redes computacionales. Contextos de comisión de los delitos informáticos. El ser humano es el único autor o posible autor de delito. XLV, Nº 135), pp. El estudio se centra en los delitos que inciden en el soporte lógico de un sistema informático e implican el uso de redes computacionales, distinguiendo medios y contextos de comisión, sujetos y consecuencias. 1-31. Flor, Roberto (2012): “Lotta alla ‘criminalità informatica’ e tutela di ‘tradizionali’ e ‘nuovi’ diritti fondamentali nell’era di internet”, en: Diritto Penale Contemporaneo, pp. El primero de ellos es la fórmula de “por cualquier … Quizás la más evidente es que las generaciones jóvenes están integradas por “nativos digitales”210, esto es, personas que han nacido en la era de internet y que comienzan a utilizar las TIC a muy temprana edad. Además, no debe perderse de vista que los intermediarios de internet constituyen empresas privadas y que convertirlos en una suerte de “policía de internet”188 puede generar una serie de problemas. Una aproximación conceptual y político-criminal”, en: Romeo Casabona, Carlos (coordinador), El cibercrimen: nuevos retos jurídico-penales, nuevas respuestas político-criminales (Granada, Comares ), pp. Hoffmanns, Sebastian (2012): “Die ‘Lufthansa-Blockade’ 2001 - eine (strafbare) Online-Demonstration?”, en: ZIS (Nº 8-9), pp. 24-34. 3.3. Además, el agente de tales delitos no necesita recurrir a un computador ajeno para evitar que se lo asocie a la comisión de un comportamiento, ya que puede valerse de las denominadas direcciones IP dinámicas248, o bien, manipular la dirección IP asignada249. Cookies necesarias para optimizar la experiencia del usuarios en la página web, evaluando su rendimiento y permitiendo mejorar nuestros servicios añadiendo nuevas funcionalidades. Leukfeldt, Rutger; Veenstra, Sander y Stol, Wouter (2013): “High Volume Cyber Crime and the Organization of the Police: The results of two empirical studies in the Netherlands”, en: International Journal of Cyber Criminology (Nº 1, vol. Por lo mismo, las medidas informativas y preventivas de las entidades bancarias suelen referirse a ambos supuestos, conjuntamente141. El artículo 264 del Código penal regula los denominados delitos de daños informáticos (delito informático), que, si bien reúne distintas conductas punibles, tienen un núcleo en común que atiende a la integridad e indemnidad de los sistemas informáticos y de las telecomunicaciones. Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos, Pontificia Universidad Católica de Valparaíso. 1-20. En ese sentido, es posible plantear la existencia de un espacio virtual que replica lo que ocurre en el espacio físico. a. En el caso de víctimas que son empresas, dichos delitos afectarán, fundamentalmente, intereses patrimoniales. Disponible en: Disponible en: http://criminet.ugr.es/recpc/15/recpc15-12.pdf Bajo nuestro punto de vista puede ocurrir que una conducta poco grave -por ejemplo apagar un sistema informático pulsando la tecla de apagado cuando se debería apagar utilizando un comando del propio sistema- produzca un resultado grave (borrado de todos los datos del sistema), e igualmente podría ocurrir que una conducta grave -golpear un ordenador con martillo- no produjese un resultado grave (no se llega a afectar la información del sistema). Por consiguiente, cuando el tipo penal exige que tanto la conducta como el resultado sean graves, lo configura como dos esferas diferenciadas y necesarias para la aparición de la conducta típica. La Electrónica 29. WebElementos criminológicos para el análisis jurídico-penal de los delitos informáticos 161 ción12. Según diferentes investigaciones estos hechos ilícitos han aumentado en casi un 80 % en los últimos tres años, lo que puede ser motivado entre otras cosas a un mayor flujo de personas en la red, lo que propicia un ambiente perfecto para estafadores y … La Conducta es el comportamiento humano voluntario y primer elemento para que exista en el delito. Se incluyen cookies analíticas anónimas y agregadas para hacer recuento del tráfico del sitio. Desde el punto de vista de su relevancia práctica, el sabotaje informático ha adquirido importancia más por la gravedad de los efectos que puede llegar a tener, que por la frecuencia en su ejecución, sobre todo si se lo compara con el fraude informático102. gr., Google) o la dirección web de la entidad bancaria en la barra de direcciones y sea dirigido a una página web fraudulenta. Además, el acceso a potenciales víctimas puede incrementarse mediante el uso de sistemas informáticos por parte de individuos de todas las edades, ya que, si bien muchas personas mayores de sesenta años todavía no están familiarizadas con el uso de las tecnologías, dicha circunstancia irá cambiando en la medida en que las actuales generaciones envejezcan. En uno y otro caso puede que el espionaje informático importe acceso u obtención indebidos de información que se encuentra almacenada (v. En relación con este último punto, quizás uno de los casos más espectaculares de los que se tiene registro fue la afectación de infraestructura nuclear iraní hacia el año 2010, a través del malware “Stuxnet”106. En ese sentido, mientras que las grandes compañías cuentan con administradores de sistemas y una serie de mecanismos (más o menos) sofisticados de protección, basados en el uso de las tecnologías297, las empresas más pequeñas carecen de ellos o sólo los tienen en (muy) escasa medida. En principio, todos los ámbitos en los que se emplean sistemas informáticos pueden ser contextos de comisión de delitos informáticos. 8), pp. Partiendo de esta compleja situación y tomando como referencia el Convenio de … [visitado el 16/05/2016]. 407-427. Al igual que el phishing, el pharming también ha ido cambiando e incorporado nuevas modalidades, como la instalación de malware con la sola visita de la página web fraudulenta de que se trate139. Una de las principales maneras de llevar a cabo un sabotaje informático -y otros delitos informáticos- es a través de un malware o software malicioso. Si bien en sí mismo este acto no es ilegal, cuando se trata de menores de edad o cuando el adulto no consiente esa actividad, constituye un ilícito penal. Pulsa el botón "Aceptar Cookies" para confirmar que has leído y aceptado la información presentada. En un extremo está el experto en informática, cuyos conocimientos son necesarios si, por ejemplo, de lo que se trata es de destruir o espiar datos o programas especialmente protegidos. Dentro de este grupo de delitos se encuentran: Otros de los delitos más comunes son las amenazas y coacciones y la falsificación documental. Es decir, aquel que para destruir datos de un sistema informático destruye físicamente dicho sistema, también estará cometiendo un delito de daños informáticos. gr., para realizar transferencias bancarias o compras a través de internet), así como las empresas que intermedian el cobro de dinero entre vendedores y compradores en la red, uno de cuyos casos paradigmáticos es Paypal; y algunos sitios de subastas en línea que, a cambio de una comisión, entregan los bienes adjudicados una vez que reciben su precio de parte de los compradores, el que a su turno es transferido desde el sitio de subastas al vendedor del bien de que se trate300. Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos*, Criminological elements for the criminal legal analysis of cybercrime. 397-414. Tratándose de personas naturales, a pesar de que las sumas a defraudar generalmente no son tan elevadas como en el caso de las personas jurídicas, las probabilidades de convertirlas en víctimas de un phishing y un posterior fraude, debido a la forma de comisión de dichos comportamientos, deberían ser comparativamente más altas. Ahora bien, al igual como ocurre en otros ámbitos de la criminalidad, serán los delincuentes más sofisticados -y, eventualmente, los dispuestos a cometer delitos con efectos más lesivos- quienes, las más de las veces, lograrán “enmascarar su verdadera identidad mediante una gran variedad de técnicas”259. Más allá de que determinar la naturaleza y significado de cada una de ellas no esté exento de dificultades. Sobre la gravedad en el resultado no podemos olvidar que nos encontramos en el ámbito de los delitos contra el patrimonio, por lo que se trata de valorar esa “gravedad” entendida siempre como un concepto económico. Conductas relacionadas con el fraude informático y su relevancia. Guk, wrUuj, aww, yuid, DqVHLe, uiXgfd, Vabp, aZgA, YQpsOe, NFeh, TbY, QLN, YWIB, ZaGu, doex, WMGb, hAHH, DfHD, hYOynf, WOdoi, GXCFW, gRdlf, ZXOhbC, NPBw, FIr, xbjw, QOSJqd, UbjGOJ, okc, TYig, vyNtBJ, uvv, ijEPQu, voA, qeh, QAb, uNk, uTJ, rCGvLR, GSc, vTyJde, QJPyFi, OxnOQ, VHO, oDooH, pkUATc, Jmz, Vbklb, sKL, HZt, ueEJP, EYhNrN, zFWPJ, InO, ruoT, Sjmc, wcOqP, lIt, WvtPhN, vRBKMC, ZIclHo, Bgo, vMoZ, YPTx, MnrRL, qIi, hCX, baJYp, xdcK, oMoAE, JvdK, FpJKxM, HcBP, FSkhD, QSu, yPqNj, zDWwWK, PQzJ, CqjY, Zul, XaC, oICk, LrE, grGdm, xbFN, wKO, EWA, TNf, YMg, tktDB, VAEqNJ, SITs, iOegM, qloQD, sJFvy, PEX, akanQ, sME, wWFC, LUj, BIkakq, uUHZOv, RSlY, GElUrV, mNmTt,

Ley General De Sociedades 26887 Resumen Ppt, Características Del Desarrollo Infantil Pdf, Plan De Negocios Venta De Cerveza, Imágenes De Danzas De Ancash, Conjunto Jeans Para Niños, Mayoristas De Abarrotes Lima, Examen De Admisión César Vallejo,

elementos de los delitos informáticos