La Informática 30. Probablemente, la ausencia de un contacto directo entre la víctima y el autor de un delito informático explique, en parte, las diferencias en cuanto al temor de ser víctima de dichos ilícitos, respecto de otra clase de delitos. 1-26. Respecto de este punto, cabe hacer presente, que mientras en otros países la delincuencia informática ha tenido, en términos generales, una importancia práctica creciente y sostenida en el tiempo77, en Chile el número de denuncias y condenas por delitos informáticos es todavía exiguo en relación con las denuncias y condenas por la comisión de otros delitos78. Los delitos informáticos que son conocidos en el sistema procesal penal representan sólo una parte de la criminalidad informática, cuyas efectivas dimensiones son muy difíciles de precisar, entre otras razones, por los problemas que enfrentan su denuncia, investigación y juzgamiento32. The study focuses on crimes that affect software on a computer system and involve the use of computer networks, distinguishing ways and contexts of commission, subjects and consequences. Webelementos integrantes del delito son: El delito es un acto humano, es una acción (acción u omisión) Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un … En términos generales -como acontece respecto de muchos otros delitos-, la identidad de la víctima es secundaria para la ejecución de un delito informático. WebEn este convenio de propone una clasificación de los delitos informáticos en cuatro grupos: Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: Acceso ilícito a sistemas informáticos. Por lo mismo, el examen se concentrará en comportamientos como el sabotaje, el espionaje y el fraude informático13. Tratándose de víctimas que son personas naturales, dichos intereses se identificarán, por lo general, con su intimidad o privacidad, o bien con su patrimonio. El virus es la forma más sencilla y antigua de malware y opera básicamente alojándose en otro archivo (normalmente ejecutable) que, al ser infectado, puede seguir diseminando el virus85. Más allá de que determinar la naturaleza y significado de cada una de ellas no esté exento de dificultades. En ese orden de ideas, una modalidad de espionaje informático al límite de lo penalmente relevante, en atención a su escasa lesividad, es la que tiene lugar a través del uso de cookies, que corresponden a archivos que un sitio web envía al sistema informático del usuario, en el que quedan almacenados, y que permiten identificar la actividad previa del usuario en la red110. De otro lado, cada uno de dichos ámbitos de interconexión plantea el surgimiento de diversos riesgos178 para quienes se benefician, ya sea directa o indirectamente, con el uso de redes computacionales. 409-414. Si consideras que has sido víctima de un delito informático o necesitas asesoramiento legal sobre la materia, no dudes en contactarnos. Neubacher, Frank (2014): Kriminologie, 2ª edición (Baden-Baden, Nomos ). Dentro de este grupo de delitos se encuentran: Otros de los delitos más comunes son las amenazas y coacciones y la falsificación documental. En este creciente mercado se incluyen las empresas de seguridad informática, que comercializan toda clase de programas y aplicaciones anti-malware, o bien, que ofrecen servicios de respaldo de datos. Geburtstag (München, Beck), pp. El trabajo examina algunos elementos criminológicos que pueden contribuir al análisis jurídico-penal de los delitos informáticos. En ese sentido, puede que debido a la confianza que se le ha brindado o al cargo que ocupa, el insider esté en condiciones de acceder a datos o a sistemas informáticos de acceso restringido243. ); en diversas operaciones de mediana o gran envergadura, incluso de carácter estratégico (en materia militar, científica o industrial); entre otros34. Por otra parte, en internet interactúan muchísimas personas sin que exista ese contacto directo, lo que puede incidir en las medidas de autoprotección del ofendido por el delito173, así como en las probabilidades de comisión y posterior descubrimiento de un determinado ilícito174. gr., si el software malicioso se utiliza para imitar una página web, a la que es dirigida la víctima, y desde la que se obtienen sus datos personales y bancarios. WebConductas dirigidas a causar daños físicos El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema … gr., Google) o la dirección web de la entidad bancaria en la barra de direcciones y sea dirigido a una página web fraudulenta. WebEl análisis criminológico de los delitos informáticos en sentido amplio14 o, lo que es lo mismo, de los delitos tradicionales cometidos a través de computadoras y, muy … [visitado el 16/05/2016]. En ese sentido, es posible plantear la existencia de un espacio virtual que replica lo que ocurre en el espacio físico. En fin, también reviste importancia la constatación que efectúan instituciones financieras respecto de transacciones sospechosas, o bien, aquella que realizan administradores de sistemas en relación con posibles intrusos en redes computacionales288. 1-32. Ambos, Kai (2015): “Responsabilidad penal internacional en el ciberespacio”, en: InDret (Nº 2), pp. El desarrollo de nuevas herramientas tecnológicas, su capacidad y utilización generalizada, ha permitido la creación de oportunidades para los criminales de cometer ilícitos, aprovechando el enorme potencial de las TIC para la planificación y ejecución de actos delictivos, eliminando barreras territoriales. WebDelitos informáticos Antecedentes los antecedentes de los delitos informáticos van a la par del desarrollo de las tecnologías de la información. Morón, Esther (2007): “Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos”, en: Cuadernos Penales José María Lidón, Nº 4 (Bilbao, Universidad de Deusto ), pp. Pues bien, justamente dicha característica de la delincuencia informática provoca que muchas teorías criminológicas, centradas en una confluencia de ofensores y víctimas en tiempo y espacio, pierdan relevancia cuando se trata de analizar este sector de la criminalidad162. gr., a los clientes de una determinada empresa, a los beneficiarios del servicio prestado, etc.). En este caso, puede ocurrir que el usuario ingrese el nombre del banco en un buscador (v. En la misma línea, el “ambiente virtual” es caracterizado como un contexto en el que los individuos están siempre a “un clic de distancia”; razón por la que las coordenadas geográficas, que suelen operar como una barrera para la interacción entre las personas, simplemente desaparecen160. En ocasiones, mecanismos como los señalados son incluidos dentro del concepto amplio de spyware117, esto es, un software que, una vez instalado en el sistema informático de que se trate, registra sus datos y procesamiento, para luego trasmitírselos al agente, quien puede utilizar esa información con distintas finalidades118. Amigo y otro (2007): Tercer Tribunal de Juicio Oral en lo Penal de Santiago, 14 de mayo de 2007, Rit Nº 69-2007. Sin embargo, existen ya voces que no dudan en extender la idea de daño patrimonial, al menos en el ámbito de la delincuencia informática, a otros extremos tales como la relevancia social del hecho o introduciendo nuevos conceptos económicos dentro del valor económico en el ámbito penal, como pueda ser el coste de recuperación del daño. Suárez, Alberto (2009): La estafa informática (Bogotá, Editorial Ibáñez). Webdata diddling, troya horses, hacking, salami technique, logic bombs, ransomware, malware, cyberbullying, data leakage, scavenging, sextortion, piggybacking, phishing, pharming, … A ellas pueden agregarse los seguros contra fraudes (v. A partir de ello se sostiene que el potencial lesivo de la criminalidad informática descansa, fundamentalmente, en que la sociedad actual se ha vuelto extremadamente dependiente del correcto funcionamiento de los sistemas informáticos36. 1-31. Agradezco las valiosas sugerencias del profesor Silvio Cuneo Nash. WebEfectos de los delitos informáticos, por su inadecuada regulación legal en Guatemala: 4.1 Clasificación de los delitos informáticos regulados en el Código Penal guatemalteco. Este delito se comete generalmente por medio del phishing o el robo de indentidad, en el que criminales con conocimiento técnicos utilizan spam, sitios web falsos, software de actividades ilegales y otras técnicas, para engañar a las personas con el fin de obtener las contraseñas o claves personales de forma fraudulenta y así acceder a información confidencial. El pharming, por su parte, implica la creación y operación de una página web falsa, muy parecida o igual a la de una entidad, fundamentalmente bancaria137 o de otra naturaleza138, como un sitio de subastas (por ejemplo, eBay). Asimismo, la doctrina destaca que la realización con éxito de uno de estos ilícitos incidiría en las probabilidades de repetición de fraudes informáticos, “incluso en múltiples ocasiones”151. Implicazioni penalistiche e di politica criminale”, en: Flor, Roberto; Falcinelli, Daniela y Marcolini, Stefano (editores), La giustizia penale nella “rete” (Milano, Diplap), pp. Corcoy, Mirentxu (2007): “Problemática de la persecución penal de los denominados delitos informáticos: particular referencia a la participación criminal y al ámbito espacio temporal de comisión de los hechos”, en: Eguzkilore (Nº 21), pp. En ese sentido, al no existir claridad acerca del lugar en que se cometió un ciberdelito, se entorpece considerablemente el descubrimiento de sus hechores. Se trata de las hipótesis de falsificación informática y, sobre todo, de aquellas que involucran infracciones de la propiedad intelectual y de los derechos afines68, cuyo análisis detallado no es posible emprender en este lugar. Asimismo, el término “ciberespacio” puede emplearse como sinónimo de “espacio virtual”, en oposición a “espacio físico”169. 121-135. Disponible en: http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2009/kritis.pdf;jsessionid=454BDC5D9FAE72C232CECF4C7D58936F.2_cid373?__blob=publicationFile [visitado el 16/05/2016]. O bien, de “delitos de tránsito”, cuya nota distintiva es que “tanto la conducta como la consumación tienen lugar en país extranjero, sirviendo el Estado de que se trate solamente de lugar de tránsito (por ejemplo, porque la información pasa por un servidor ubicado allí)”59. En ese sentido, mientras que muchos delitos informáticos requieren un alto grado de organización, la evidencia empírica es, sin embargo, insuficiente como para afirmar que la cibercriminalidad informática se encuentra dominada por grupos organizados o que dichos grupos tendrían tal o cual forma o estructura231. El legislador ha decidido utilizar algunos elementos comunes tanto en el apartado primero como en el segundo. La comisión de un espionaje informático -así como de otros delitos informáticos- puede implicar el empleo de una backdoor. Los elementos del delito En fin, puede que no exista denuncia -y posterior persecución de un delito informático- debido a la falta de contacto directo entre autor y víctima, que le impida a la segunda reconocer quién fue el agente del comportamiento delictivo279. Son todas las formas mediante las cuales los delincuentes logran ingresar a los sistemas electrónicos Sobre esa base se afirma que la masificación de las tecnologías de la información y la comunicación (en adelante, TIC) y, sobre todo, de internet, operaría como un factor criminógeno46, al menos en dos sentidos. Yo sostengo la tesis de un tipo formal u objetivo y de un tipo material o esencial. [visitado el 16/05/2016]. Troncone, Pasquale (2015): “Uno statuto penale per Internet. ), el examen criminológico autónomo20-21 de la delincuencia informática, y sobre todo de la criminalidad informática en sentido estricto, es todavía muy incipiente22, no obstante se reconoce el progresivo interés que irá adquiriendo hacia el futuro23. O que, en relación con este último punto, la víctima prefiera no denunciar el hecho ante su conocimiento de las limitaciones que enfrentan los operadores del sistema para descubrir y sancionar esta clase de ilícitos280, o bien, por estimar que se trata de hechos que no revisten la suficiente gravedad como para merecer la atención de las policías281. 145-162. Al igual que en otros contextos delictivos, la regulación de todas y cada una de las actividades que se llevan a cabo en la red no es practicable ni deseable191, ya que constituiría una seria amenaza para la libertad de las comunicaciones192. Maciá Fernández, Gabriel (2007): Ataques de denegación de servicio a baja tasa contra servidores (Granada, Editorial de la Universidad de Granada). 2, Nº 2), pp. 33-54. El delito moderno. El estudio se centra en los delitos que inciden en el soporte lógico de un sistema informático e implican el uso de redes computacionales, distinguiendo medios y contextos de comisión, sujetos y consecuencias. (ALL RIGHTS RESERVED). Internet no cuenta con una administración centralizada179 y organizada jerárquicamente180. Delitos relacionados con el contenido: Pornografía infantil. Delitos relacionados con la propiedad intelectual: el uso de programas informáticos piratas. En Colombia, se han identificado y tipificado por las autoridades, los siguientes delitos informáticos: Hechos de corrupción cuyo rastro intenta borrarse a través del ciberespacio. [visitado el 16/05/2016]. Área Digital Abogados cuenta con un equipo de abogados especialistas en derecho de las nuevas tecnologías y protección de datos con sede en Barcelona, que ofrece sus servicios profesionales para sus clientes españoles y extranjeros que operen en territorio nacional. Kaiser, Günther (1996): Kriminologie:ein Lehrbuch, 3ª edición (Heidelberg, C. F. Müller). Autor: Jorge Alexandre González Hurtado. Yar, Majid (2005): “The Novelty of ‘Cybercrime’: An Assessment in Light of Routine Activity Theory”, en: European Journal of Criminology (Vol. Burgard, Anna y Schlembach, Christopher (2013): “Frames of Fraud: A Qualitative Analysis of the Structure and Process of Victimization on the Internet”, en: International Journal of Cyber Criminology (Nº 2, vol. WebEfectivamente, este conocido criminólogo señala un sinnúmero de conductas que considera como ―delitos de cuello blanco‖, aun cuando muchas de estas conductas no están … En un plano más técnico, tampoco es evidente que dichos intermediarios estén en condiciones de evitar, en todo caso, la comisión de ciertas conductas (delictivas), sin afectar, al mismo tiempo, un almacenamiento, tratamiento y traspaso de datos no delictivo a través de la red189. El primero de ellos es la fórmula de “por cualquier … WebEs decir, en la comisión de estos delitos se usan las computadoras, los teléfonos inteligentes, software, etcétera, como por ejemplo la falsificación de documentos a través de una computadora o destrucción de información contenida en una computadora. © 2018, ÁREA DIGITAL ABOGADOS S.L.P. Romeo Casabona, Carlos (2006): “De los delitos informáticos al cibercrimen. Es, en ese contexto, en el que pueden surgir particulares riesgos para los intereses de las personas18, cuya correcta y oportuna identificación resulta relevante al evaluar la política criminal más adecuada para enfrentarlos. Rovira, Enrique (2002): Delincuencia informática y fraudes informáticos (Granada, Comares ). 173-182. ¿Cuáles son los principales delitos informáticos? 75, Chapter 2: Cyber-enabled crimes - fraud and theft, pp. Algo parecido puede decirse de quienes se abocan, ampliamente, a la denominada cyber criminology, entendiendo por tal “el estudio de la comisión de crímenes que se llevan a cabo en el ciberespacio y su impacto en el espacio físico”31. El insider se encuentra en una posición privilegiada, que le permite beneficiarse de una serie de ventajas derivadas de su vínculo con el ofendido por el delito. De un lado, la doctrina estadounidense destaca que los autores de delitos informáticos corresponden a personas provenientes de las clases media y media-acomodada, que además cuentan con buenos niveles de educación223. Por otra parte, las grandes compañías, no obstante estar más protegidas frente a la comisión de delitos informáticos, pueden resultar más atractivas como posibles víctimas, debido a la entidad de los recursos (económicos, tecnológicos, científicos, etc.) INTRODUCCIÓN A LOS DELITOS DE DAÑOS INFORMÁTICOS. Delitos en Redes Sociales: Sexting, Stalking e Injurias, Compliance penal: necesidad y/o oportunidad de negocio, El peso de los activos intangibles en el mundo empresarial. Sujeto Activo En 2001 el Consejo de Europa aprobó el texto del Convenio … El hostigamiento o stalking: se presenta cuando hay un acoso constante de una persona que vigila, persigue, y contacta con otra a través de medios electrónicos alterando gravemente gravemente el desarrollo de la vida cotidiana del menor y limitando su libertad de obrar. Mientras que en décadas pasadas el uso de sistemas informáticos se hallaba limitado fundamentalmente a agencias estatales, a instituciones financieras o científicas226, en la actualidad prácticamente cualquier persona puede acceder a ellos227, con lo que aumenta el abanico de potenciales autores228. Desde el punto de vista de los recursos económicos con los que cuentan los autores de delitos informáticos, resulta necesario distinguir entre los medios financieros que éstosefectivamente tienen, y los recursos económicos que requieren para cometer un delito informático. La doctrina que ha analizado las posibles causas de este estado de cosas, destaca las dificultades probatorias que experimenta la persecución penal de los delitos informáticos, la falta de capacitación de policías y jueces, entre otros79. Disponible en: Disponible en: http://www.indret.com/pdf/1129.pdf Según el Código Penal de España, los delitos informáticos cometidos usualmente por los ciberacosadores son: Delitos contra la intimidad: El descubrimiento y revelación de secretos o la vulneración de la intimidad de las personas, invadiendo por ejemplo los correos electrónicos o interceptando el envío de documentos. El Estatuto del Consumidor, muy importante para tu ecommerce. XLV, Nº 135), pp. gr., en actividades de entretención o educativas); laboral (en la administración pública o en el ámbito privado); en una serie de servicios (prestados por agencias estatales, bancos o instituciones financieras; etc. En fin, puede que los casos de fraude informático afecten indistintamente a personas naturales y jurídicas, pues, en definitiva, unas y otras tienen recursos económicos que podrían llegar a ser perjudicados. Este trabajo no constituye el resultado de una investigación criminológica, sino que un análisis de estudios nacionales y extranjeros ya publicados, así como de sentencias chilenas sobre conductas subsumibles en la Ley Nº 19.223 (de 7 de junio de 1993, que tipifica figuras penales relativas a la informática), que puedan ser útiles para el examen dogmático y político criminal de la delincuencia informática. Teniendo en cuenta el Convenio de Ciberdelincuencia del Consejo Europeo, podemos hablar de diversos tipos de ciberdelito: En Colombia, se han identificado y tipificado por las autoridades, los siguientes delitos informáticos: Este tema es de gran ayuda para las personas que tienen un negocio por internet o están en proceso de tenerlo, ya que puede ayudarles a prevenir ser víctimas de alguno de estos delitos. 7 El estudio se centra en los delitos que inciden en el soporte lógico de un sistema informático e implican el uso de redes computacionales, distinguiendo medios y contextos de comisión, sujetos y consecuencias. Con más o menos matices, y con independencia del delito que se examine, los estudios criminológicos permiten establecer, entre otras cosas, cuáles son los medios y contextos de ejecución, quiénes son los autores y víctimas4, así como cuáles son las consecuencias de un específico delito. Por un lado, pueden enfrentarse dificultades para descubrir al autor de un ciberdelito vinculadas con las posibilidades que internet ofrece de permanecer en el anonimato245 y de no dejar huellas de las actividades realizadas en la red246. A la inversa, las personas jurídicas pueden ser más atractivas como potenciales víctimas de un fraude informático, en atención a los flujos de dinero que administran, pero normalmente cuentan con mayores mecanismos de autoprotección frente a la ejecución de delitos informáticos271. Además, gracias a los costos relativamente reducidos de las tecnologías de última generación, muchos agentes pueden beneficiarse de ellas para la comisión de ilícitos229. Clough, Jonathan (2010): Principles of Cybercrime (New York, Cambridge University Press). Las enormes posibilidades de comunicación que ofrece la red permiten, asimismo, que agentes ubicados en distintos países coordinen, desde sus computadoras, la comisión de comportamientos delictivos60, incluso de enormes efectos lesivos. Ahora bien, si junto al acceso indebido se considera la obtención, también indebida, de datos o programas, se reduce el círculo de casos que, en la práctica, constituyen espionaje informático. Que es el delito El legislador ha decidido utilizar algunos elementos comunes tanto en el apartado primero como en el segundo. Por una parte, las empresas de menor tamaño pueden verse afectadas con dichos comportamientos por una ausencia de medidas idóneas de autoprotección al interior de las mismas. Tu dirección de correo electrónico no será publicada. 9 No obstante, un importante número de delitos informáticos son llevados a cabo por trabajadores o prestadores de servicios de la empresa o establecimiento afectado241, también conocidos como “insiders”242. http://www.delitosinformaticos.com/10/2013/noticias/delitos-de-danos-informaticos-otras-cuestiones-del-artilculo-264-cp, El delito de daños informáticos en España [aproximación a la figura], http://derechosensociedad.blogspot.com.es/2013/09/el-delito-de-danos-informaticos-en.html, Tu dirección de correo electrónico no será publicada. En cuanto a los conocimientos técnicos que el autor de un delito informático requiere para cometerlo, la doctrina destaca que existe un gran abanico de posibilidades, si bien se requiere una mínima preparación en materia de informática217. 6, Nº 2), pp. Quizás la más evidente es que las generaciones jóvenes están integradas por “nativos digitales”210, esto es, personas que han nacido en la era de internet y que comienzan a utilizar las TIC a muy temprana edad. A diferencia de otros ámbitos de la criminalidad, que tradicionalmente han sido objeto de la criminología (v. 475-484. Este se considera ante el Código Penal un delito doloso, ya que el hombre... ...El iuspositivismo parte del supuesto de que el derecho no es más que la expresión positiva de un conjunto de normas dictadas por el poder soberano. Identificar al autor de un delito informático resulta complejo por distintas razones. La obtención de tales datos puede lograrse a través de diversos medios, que incluyen desde la denominada “ingeniería social”128, hasta la afectación del soporte lógico de un sistema informático. Por lo mismo, el examen se concentrará en comportamientos como el sabotaje, el espionaje y el fraude informático 13. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla … gr., información íntima o privada tratándose de personas naturales; información económicamente valiosa en el caso de las empresas; información estratégica tratándose del Estado; etc.). Prácticamente todas las computadoras han tenido, tienen o tendrán alguna clase de malware y éstos, además de crecer en número, variarán a medida en que cambien las tecnologías82. 55-119. La Doctrina define al delito como: "Toda accin tpica, antijurdica y culpable". Disponible en: Disponible en: https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/248621/horr75-chap2.pdf Desde el punto de vista de su relevancia práctica, el sabotaje informático ha adquirido importancia más por la gravedad de los efectos que puede llegar a tener, que por la frecuencia en su ejecución, sobre todo si se lo compara con el fraude informático102. De un lado, se trata de una autopista con diversos carriles, que constituyen distintos ámbitos de interconexión (social, económica, administrativa, entre otros), en los que confluyen tanto potenciales víctimas como potenciales agentes de conductas delictivas177. 4,), pp. Lo cierto es que la doctrina no ha expuesto una tesis unitaria sobre cuándo debe considerarse grave el daño informático económicamente hablando y se ha contentado con apuntar ciertos límites: que el daño tenga una valoración económica, que los datos dañados tengan un valor funcional, que el menoscabo como disminución de la sustancia de los datos, programas informáticos o documentos electrónicos no será típico si no va acompañado de un perjuicio patrimonial a terceros, o que los gastos de reparación de un daño informático son perjuicios patrimoniales de carácter civil y que no integran el elemento objetivo del tipo; en la misma línea se pronuncia la doctrina con respecto al lucro cesante. Los tipos exigen también que los objetos sobre el que recae la acción del daño sean ajenos al autor, es decir, el sujeto activo nunca lo será si efectúa las acciones típicas sobre datos, programas informáticos o documentos electrónicos propios. El sexting: consiste en el envío de imágenes o mensajes de texto con contenido sexual a otras personas por medio de teléfonos móviles. Difusión de datos, hechos descubiertos o … Así acontece, por ejemplo, tratándose de ilícitos informáticos que suponen la detección y el aprovechamiento de las vulnerabilidades de un sistema informático cualquiera. Salvadori, Ivan (2013): “La regulación de los daños informáticos en el código penal italiano”, en: Revista de Internet, Derecho y Política (Nº 16), pp. 1-6. Asimismo, es posible que el insider permanezca una gran cantidad de horas diarias utilizando dichos sistemas244, y que ello le permita desarrollar un acceso constante y, eventualmente, subrepticio a los datos de la empresa o establecimiento de que se trate. [visitado el 16/05/2016]. Leukfeldt, Rutger; Veenstra, Sander y Stol, Wouter (2013): “High Volume Cyber Crime and the Organization of the Police: The results of two empirical studies in the Netherlands”, en: International Journal of Cyber Criminology (Nº 1, vol. Sin embargo, vale la pena mencionar algunos de los delitos contra menores que afectan su honor, intimidad y propia imagen: el sexting y el stalking. Desde la perspectiva de quienes lo sufren, el ataque DoS “[limita] total o parcialmente el acceso de los usuarios legítimos de un servicio a la funcionalidad que éste ofrece”95. Sujeto Pasivo: 18 se refiere a la infracción penal, y nos dice que es la conducta típica, antijurídica y culpable cuya sanción se encuentra prevista en este código. Muchos delitos informáticos son cometidos por agentes que no tienen relación alguna con la víctima, la que representa, para los primeros, un sujeto indeterminado, desconocido y, eventualmente, internacional240. 5.1 Delitos informáticos contra el patrimonio y la propiedad intelectual 5.1.2 Copia ilegal de software, películas y música 5.1.3 Defraudaciones a través de publicidad engañosa 5.1.4 Fraudes cometidos por medio del acceso y manipulación a sistemas informáticos bancarios y financieros 5.1.5 Sabotaje a sistemas informáticos Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos*, Criminological elements for the criminal legal analysis of cybercrime. Utilizar el concepto de autorización en lugar del de consentimiento es fruto de la traducción de la Decisión Marco, que probablemente no haya sido la más adecuada, pues la figura clásica de nuestro Derecho es el consentimiento y no la autorización. Melzer, Nils (2011): “Cyberwarfare and International Law”, en: Unidir Resources, pp. 1Así … En el otro extremo se hallan las denominadas “mafias organizadas de cibercriminales”235. Aprende cómo se procesan los datos de tus comentarios. Producto de esa dependencia, los diversos ámbitos de actividad en que se utilizan sistemas informáticos se tornan cada vez más vulnerables frente a los comportamientos (delictivos) que pudieran llegar a afectarlos37. Palazzi, Pablo (2000): Delitos informáticos (Buenos Aires, Ad-Hoc). De un lado, el uso extendido de las TIC y, en especial, de internet, para transferir fondos o almacenar información sensible, incrementaría las probabilidades de ser víctima de delito en esos contextos304. A diferencia de las instituciones premodernas, como la Inquisición, el Estado moderno se obliga a emitir un catálogo de conductas que considera perjudiciales para la vida, los bienes y derechos, y de extraer de ellas una consecuencia penal. Cox, Juan Pablo (2005): “Leyes penales especiales: sabotaje a sistema automatizado informático”, en: Revista de Derecho de la Universidad Adolfo Ibáñez (Nº 2), pp. En una situación particular se encuentra el Estado, pues si bien puede ser considerado fundamentalmente víctima de delitos informáticos, también es posible que sea autor de ciertos comportamientos, por ejemplo, cuando monitorea indebidamente sistemas informáticos de terceros272 y afecta con ello derechos garantizados constitucionalmente. Según la ONU, son tres los tipos de delitos informáticos: fraudes por medio de la manipulación de equipos computacionales, manipulación de datos, así como … García-Pablos, Antonio (2007): Criminología: Una introducción a sus fundamentos teóricos, 6ª edición (Valencia, Tirant lo Blanch). Webcooperación internacional en el área de los delitos informáticos: * Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informáticos. Sobre esa base se dice que internet poseería una estructura anárquica181, caracterizada por “la ausencia de regulación jurídica y, por tanto, de límites y de control”182. Palabras clave: Sabotaje informáticoSabotaje informático,espionaje informáticoespionaje informático,fraude … Disponible en: Disponible en: http://digibug.ugr.es/bitstream/10481/1543/1/16714763.pdf El fenómeno se puede analizar en dos grupos: Informática como objeto del delito: Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS ( Denegación de servicio de nombres de dominio). Resumen: El trabajo examina algunos elementos criminológicos que pueden contribuir al análisis jurídico-penal de los delitos informáticos. Disponible en: Disponible en: http://criminet.ugr.es/recpc/15/recpc15-12.pdf gr., tiendas que sólo operan online), al menos predominantemente a través de internet (por ejemplo, las transferencias bancarias o las ventas de pasajes aéreos)35. En esa línea, se sostiene que el interés por los delitos informáticos comienza a partir de la comisión de fraudes informáticos en el ámbito de las transferencias electrónicas de fondos, hace cerca de tres décadas143. WebObstaculización ilegitima de sistema informático o red de telecomunicación: Incurre en este delito quien, sin tener permiso, dificulte o imposibilite la entrada o el uso normal de un … 211-262. Otra manera de llevar a cabo un sabotaje informático es a través del denominado ataque de denegación de servicios94 o DoS (sigla que proviene del término inglés Denial of Services). 1-14. En principio, todos los ámbitos en los que se emplean sistemas informáticos pueden ser contextos de comisión de delitos informáticos. La familia permaneció 10 años privada de la vida, que después de un tiempo el esposo mato a su esposa a causa de un impulso violento, dejando encerrados y abandonados a los niños. El ser humano es el único autor o posible autor de delito. Diamond, Brie y Bachmann, Michael (2015): “Out of the Beta Phase: Obstacles, Challenges and Promising Paths in the Study of Cyber Criminology”, en: International Journal of Cyber Criminology (Nº 1, vol. Las cifras del Reino Unido, si bien no arrojan la misma información que en el caso de España, señalan que las víctimas de los delitos informáticos suelen ser hombres y que éstos experimentan tres veces más pérdidas económicas que las mujeres producto de la comisión de dichos ilícitos270. tecnológica, los delitos informáticos pueden considerarse como una evolución de las formas tradicionales de delinquir. 5 Elementos Positivos del Delito. 29-75. b) Elementos Constitutivos del Delito: El delito consta de cuatro elementos constitutivos: Accin, Tipicidad, Antijuricidad y Culpabilidad. WebEfectos de los delitos informáticos, por su inadecuada regulación legal en Guatemala: 4.1 Clasificación de los delitos informáticos regulados en el Código Penal guatemalteco. Estudios en memoria de Enrique Cury (Santiago, Legal Publishing), pp. Falsificaciones informaticas 26. En el segundo supuesto, en cambio, puede que aparezca directamente la página web fraudulenta, o bien, que se abra una ventana en el navegador del usuario con la página falsa. Esta información coincide con la proporcionada por estudios criminológicos extranjeros, que plantean un predominio de autores (jóvenes) de sexo masculino214. En fin, cuando los delitos informáticos incidan en el funcionamiento del aparato público, se afectarán los diversos ámbitos de actuación en los que interviene el Estado, con la consiguiente afectación de la ciudadanía que (directa o indirectamente) se beneficia de la actividad estatal. Por una parte, la informática es un área del conocimiento caracterizada por una alta especificación y complejidad técnica6, que se refleja en el empleo de una terminología y unos códigos particulares, “que prácticamente constituyen un idioma propio”7. [visitado el 16/05/2016]. La doctrina destaca que la motivación de los primeros hackers fue simplemente descubrir las vulnerabilidades de un sistema informático196. En lo que respecta a la edad y al género de las víctimas de delitos informáticos, el año 2014 España publicó estadísticas, de acuerdo con las cuales, en la comisión de las diversas infracciones penales relacionadas con la cibercriminalidad existe una prevalencia de víctimas que tienen entre 26 y 40 años de edad267. 11-78. Más allá de la efectividad de esta última apreciación, regular las actividades que se desarrollan a través de internet constituye, efectivamente, un foco de grandes dificultades183. WebLOS DELItOS INfORMÁtICOS EN ChILE: tIPOS DELICtIvOS, SANCIONES Y REGLAS PROCESALES DE LA LEY 21.459. Balmaceda, Gustavo (2009): El delito de estafa informática (Santiago, Ediciones Jurídicas de Santiago). De ahí que se les considere, por algunos autores, como parte de la criminalidad económica150. Por otra parte, se destaca que algunos usuarios de internet tendrían un miedo desmedido a ser víctimas del cibercrimen, “al que se sobredimensiona no tanto en lo cuantitativo sino en lo cualitativo, como una amenaza desconocida y más allá de lo real”310. Al mismo tiempo, puede que las dificultades técnicas en la pesquisa de ciertos hechos lleven a que se recurra a los propios hackers para investigar determinados delitos informáticos222. Libro homenaje a la memoria del profesor Tito Solari Peralta (Santiago, Editorial Jurídica de Chile), pp. El estudio se centra en los delitos que inciden en el soporte lógico de un sistema informático e implican el uso de redes computacionales, distinguiendo medios y contextos de comisión, sujetos y consecuencias. Disponible en: Disponible en: http://www.interior.gob.es/documents/642317/1203602/Anuario_estadistico_2014_126150729.pdf/112c5a53-cb2d-4b5d-be12-4a3d5b5d057e Igualmente, existen comportamientos que pueden ser difíciles de encasillar en alguno de los tres grupos de hipótesis indicados supra, fundamentalmente porque pueden llevarse a cabo para posibilitar o facilitar la ejecución de otras conductas que integran la criminalidad informática. Key words: Computer sabotage, computer spying, computer fraud. 33206 Gijón Ver detalles, VALENCIA c/ Cirilo Amoros 84, 12º, 6ª46004 – Valencia Ver detalles. gr., para detectar fallas en redes o sistemas informáticos) y eventual uso con fines delictivos113; así como de web bugs, que son pequeños gráficos que se incorporan en páginas web o de correo electrónico para recopilar información sobre la fecha u hora de acceso, así como sobre la dirección IP y la clase de navegador del ordenador desde el que se accede a ellas114. Ahora bien, dentro de la visión transcrita no se pueden ignorar el tipo ni la tipicidad. Ésta, si bien existe respecto de todos los ámbitos de la criminalidad, aumenta, entre otras razones, a medida en que más complejos se tornan la investigación y el esclarecimiento de un determinado grupo de ilícitos. Cookies que permiten guardar información de preferencia del usuario para mejorar su experiencia. Ello implica un cambio de paradigma158, pues se pasa de un delito cometido dentro de las fronteras de un país específico, a un (ciber)delito cometido desde cualquier lugar159 o -si se quiere- en todos los lugares en los que exista acceso a internet. gr., respecto de datos almacenados en teléfonos móviles decomisados y de conexiones a internet llevadas a cabo a través de los mismos)253, su uso está lejos de ser generalizado. Como sea, si la perpetración de delitos informáticos supone muchas veces detectar vulnerabilidades en los sistemas informáticos de las potenciales víctimas, el agente de los mismos puede intentar descubrirlos en cualquier momento. Hoffmanns, Sebastian (2012): “Die ‘Lufthansa-Blockade’ 2001 - eine (strafbare) Online-Demonstration?”, en: ZIS (Nº 8-9), pp. García Cavero, Percy (2010): Nuevas formas de aparición de la criminalidad patrimonial (Lima, Jurista Editores). Desde un punto de vista conceptual, la idea de fraude informático evoca la producción de un perjuicio patrimonial a través de la alteración o manipulación de datos o programas de sistemas informáticos123. No obstante, no es claro el nivel de facultades con las que cuentan dichos intermediarios para vigilar comportamientos realizados en internet, ni si se hallan en condiciones de valorar adecuadamente el sentido y alcance de los mismos. WebSobre el delito informático, Diego Castro Fernández, en su artículo "El delito informático" publicado en la Revista Jurídica núm. 169-187. 73-101. 2. En relación con este último punto, puede que el nivel de coordinación y estructuración de ciertas agrupaciones dedicadas a la criminalidad informática derive en la existencia de tales organizaciones, o bien, que organizaciones criminales dedicadas a otra clase de ilícitos aprovechen las ventajas que ofrecen las nuevas tecnologías236 y, en su caso, adapten o amplíen su actuar respecto de la delincuencia informática237. Menos discutible es la punibilidad del empleo de sniffers, esto es, programas que rastrean y capturan determinados tráficos de información que navega en la red para su posterior análisis (v. También puede agregarse el uso de keyloggers, que registran las pulsaciones realizadas en el teclado de una computadora115 y que permiten, por ejemplo, identificar su clave de correo electrónico o de acceso a la banca en línea; así como de screenlogers, que registran las entradas que se producen en la pantalla de una computadora116 y que pueden emplearse con fines análogos a los indicados respecto de los keyloggers. Por último, es importante que tengas en cuenta que la normatividad de delitos informáticos en Colombia fue reglamentada en el código penal colombiano ley 599 de 2000. Disponible en: Disponible en: http://www.cybercrimejournal.com/Leukfeldtetal2013janijcc.pdf En... ...5. A nivel mundial, en cambio, para el año 2014 se contabilizaron casi 3 billones de accesos, liderados por Asia y seguidos por Europa265, cifra que ha llevado a plantear que las probabilidades de que un ciudadano de dichas zonas geográficas sea víctima de un ciberdelito es mayor que en el resto del mundo266. Tratándose de personas naturales, a pesar de que las sumas a defraudar generalmente no son tan elevadas como en el caso de las personas jurídicas, las probabilidades de convertirlas en víctimas de un phishing y un posterior fraude, debido a la forma de comisión de dichos comportamientos, deberían ser comparativamente más altas. El primero de ellos es la fórmula de “por cualquier medio”. Brenner, Susan W. (2012): “La Convención sobre Cibercrimen del Consejo de Europa” (Traducc. En relación con este punto, lo más probable es que muchos autores aprovechen las nuevas formas de relacionamiento que ofrecen las tecnologías y comiencen a realizar en el espacio virtual varios de los comportamientos que antes sólo ejecutaban en el espacio real50. De otro lado, tratándose de empresas que son víctimas, es posible que la denuncia sea evitada a fin de no incidir negativamente en su imagen corporativa276, con la consiguiente pérdida de confianza de sus clientes277, o de no aumentar el riesgo de sufrir ulteriores ataques, por ejemplo, ante la publicitación de las vulnerabilidades del sistema278. La creación de instrumentos internacionales en esta materia ha demostrado la voluntad de algunos países por modificar este estado de cosas, sin embargo, se trata de iniciativas (todavía) insuficientes y sumamente difíciles de articular, en atención a las variables técnicas, culturales, jurídicas y hasta geopolíticas involucradas193. [visitado el 16/05/2016]. DELITOS "INFORMÁTICOS" DE NATURALEZA PATRIMONIAL Y ECONÓMICA. Conductas relacionadas con el espionaje informático y su relevancia. 112-124. Lo mismo ocurre con estadísticas españolas -también del 2014- que, entre los delitos informáticos en sentido estricto más frecuentes, sitúan al fraude informático (32.842 casos), seguido de lejos por comportamientos como el acceso e interceptación ilícita (1.851 casos)147. En fin, algunos delitos informáticos se ejecutarían por móviles políticos206, más o menos difusos207, así como para intimidar o aterrorizar a (determinados sectores de) la población208. La doctrina tiende a coincidir en torno a la manera en que actualmente se encuentra configurada la red. Tercero, pese a que las estadísticas sobre denuncias y condenas pueden ser útiles para comprender y explicar algunos aspectos criminológicos involucrados en la delincuencia informática, su valor no debe sobreestimarse. Así pues, el primer apartado del artículo 264 CP castigará los daños que se hayan producido sobre determinados elementos de un sistema informático ajeno, … En un extremo se ubica el sujeto que actúa solo232, y que eventualmente recurre a la colaboración de terceros para preparar ciertos aspectos de su actividad delictiva; o bien, se vale de una botnet233, con lo que amplía considerablemente el alcance de las conductas que realiza en solitario234. Son actos que pueden llevarse a cabo de forma rápida y sencilla. Delitos Informáticos – Delitos en Internet © 2023. Por otra parte, el desarrollo que constantemente experimenta la informática supone numerosas modificaciones en periodos muy breves de tiempo8. 793-813. Entre ellos se incluyen espacios en los que el agente puede operar cómoda y subrepticiamente, como su lugar de residencia152; o en los que el costo de conexión es reducido -por ejemplo, un cibercafé153- o incluso inexistente, v. Gramaticalmente, conforme al diccionario de la Real Academia de... ... 97-119. DESCRICION DEL DELITO Conductas relacionadas con el sabotaje informático y su relevancia. Como sea, las dificultades que pueden subyacer tanto a la denuncia de los delitos como a la identificación de los autores de los mismos, contribuyen a un aumento de la denominada “cifra negra”282 en materia de criminalidad informática. En lo que atañe a la organización de quienes cometen delitos informáticos, también es posible plantear la existencia de diversos grados de organización, dependientes de la clase de delito que se pretende llevar a cabo. 429-442. Abstract: The paper examines some of the criminological elements that can contribute to the criminal legal analysis of cybercrime. Tema Internet, además de ser considerada la “red de redes”175, es caracterizada como una autopista de la información176, idea que puede hacerse extensiva, en términos generales, a las redes computacionales. Difusión de datos, hechos descubiertos o imágenes captadas ilícitamente. Esto incide en que, junto con los medios de comisión (que pueden ser cualesquiera), los tipos penales no estén pensados sólo para hackers, crackers u otros sujetos clásicos de las actividades informáticas. Los delitos de daños informáticos abarcan todas las conductas que afectan a los elementos informáticos: destrucción total o parcial o alteración por eliminación, supresión, borrado parcial o incorporación de datos manipulados para modificar el contenido inicial. ¡Toma las siguientes precauciones para no ser víctima de fraudes online en esta época! En ese orden de ideas, el trabajo asume que no es el mero empleo de computadoras como máquinas de almacenamiento y tratamiento de datos “aisladas”16 lo que justifica una investigación particular, sino que su uso como sistemas de interconexión (remota y masiva) entre los individuos17. Arocena, Gustavo (2012): “La regulación de los delitos informáticos en el Código penal argentino. Por una parte, en internet no es posible cometer delitos que involucren un contacto directo con la víctima171, uno de cuyos casos paradigmáticos es el delito de violación172. provoque que la víctima o personas de su entorno adopten medidas de autoprotección (por ejemplo, el uso de filtros anticorreos basura o spam290; la instalación de antivirus o cortafuegos291; la actualización regular de programas292; la encriptación de datos, así como la introducción de mecanismos de autenticación para el acceso a datos o sistemas informáticos293; la creación de copias de seguridad; entre otros). Hoy en día, nadie está exento de ser víctima de los delitos informáticos. En lo que atañe a las víctimas de delitos informáticos, es posible distinguir entre consecuencias inmediatas y (más o menos) mediatas de la cibercriminalidad. No obstante, gracias a la masificación de los smartphones y tablets con conexión a internet, puede que muchos autores lleven a cabo delitos informáticos desde dichos dispositivos y que, a su turno, éstos se conviertan en objetivo de delitos informáticos155. Morales Prats, Fermín (2001): “La intervención penal en la red. Para administrar o deshabilitar estas cookies haz click en "Configuración de Cookies". 175-190. [visitado el 16/05/2016]. 5. Disponible en: Disponible en: http://www.fiscaliadechile.cl/Fiscalia/estadisticas/index.do Bigotti, Chiara (2015): “La sicurezza informatica come bene comune. Con todo, desde el punto de vista de los comportamientos que se verifican en internet, pueden apuntarse algunas diferencias relevantes en relación con aquellos que se llevan a cabo fuera de la red. Es lo que ocurre, por ejemplo, con la difusión de malware o software malicioso70, o con el acceso indebido a datos o programas informáticos -también conocido como hacking71-72-, que pueden orientarse a la ejecución de un sabotaje informático, de un espionaje informático, o bien, de un fraude informático. En relación con su examen, cabe efectuar algunas prevenciones: Primero, la delincuencia informática constituye una materia que sólo en tiempos recientes ha concentrado la atención de los criminólogos, entre otras cosas, porque su surgimiento no es imaginable sin la existencia de computadoras19. 101-137. Sieber, Ulrich (1999): Verantwortlichkeit im Internet (München, Beck ). Muñoz y otros (2008): Octavo Juzgado de Garantía de Santiago, 30 de julio de 2008, Rit Nº 6.084-2007. Cookies para realizar ciertas funcionalidades, como compartir contenido de la web en redes sociales, recolectar valoraciones y otras funciones de terceros. Precisamente dicha circunstancia puede provocar que tales entidades se conviertan en blancos interesantes para quienes quieren generar daños de gran magnitud. http://www.delitosinformaticos.com/10/2013/noticias/delitos-de-danos-informaticos-elementos-comunes-entre-ambos-tipos, Delitos de daños informáticos: Otras cuestiones del Artículo 264 CP En el primer supuesto, lo usual es que la página fraudulenta figure al comienzo de los resultados de búsqueda -que es donde normalmente se posicionan las páginas auténticas- y que esa misma circunstancia lleve a que la víctima elija dicha página entre todos los resultados arrojados. En este sentido se han clasificado dos grandes grupos de medios: no cabe duda de que el daño a los datos, programas informáticos y documentos electrónicos puede producirse tanto por un ataque físico como por un ataque lógico (informático). Contra esta línea de pensamiento se plantean otros autores el hecho de que aun existiendo una copia de seguridad de los datos, podría ésta encontrarse físicamente en otro lugar (de hecho, eso sería lo aconsejable) de tal forma que reconstruir todos los sistemas informáticos después de un ataque supondría un considerable perjuicio económico. Así, por ejemplo, muchas actividades que pueden llevarse a cabo en el espacio físico (v. En ese orden de ideas, existen estadísticas alemanas del año 2014 que, entre los delitos informáticos en sentido estricto más comunes, ubican a los fraudes informáticos en primer lugar (22.362 casos), seguidos por supuestos de espionaje e interceptación de datos (11.887 casos), de falsificación de datos que pueden utilizarse como evidencia y engaños en el tráfico jurídico en el procesamiento de datos (8.009 casos), así como de alteración de datos y sabotaje computacional (5.667 casos)146. Disponible en: Disponible en: http://www.cybercrimejournal.com/guiton2012julyijcc.pdf DELITOS CONTRA EL SISTEMA INFORMÁTICO 1. Bundesministerium des Innern (2009), Nationale Strategie zum Schutz Kritischer Infrastrukturen (KRITIS-Strategie). gr., en una nube), o bien, de información en tránsito (por ejemplo, que está siendo enviada de un sistema informático a otro)109. Interceptación de comunicacionespersonales de manera ilegal. 9), pp. En cuanto al tiempo de ejecución de los ciberdelitos, internet es un contexto delictivo que opera las 24 horas del día, los 7 días de la semana163; si bien se reconoce que es posible identificar momentos de mayor tráfico en la red, que den lugar a una mayor confluencia entre ofensores y víctimas, y puedan ser predictivos de mayores niveles de victimización164. En los denominados ataques DDoS (sigla que proviene del término inglés Distributed Denial of Services), en cambio, las peticiones no provienen de una sola dirección, sino que de varias99 (normalmente gracias al uso de una botnet100), lo que afecta de forma considerable las posibilidades de defensa del sistema atacado101. 667-671. De otro lado, las potenciales víctimas desarrollarían una percepción limitada del riesgo305 y tenderían a no tomar mayores medidas de autoprotección306, sobre todo si se las compara con las que se adoptan respecto de otros delitos307. Por otra parte, está el espionaje informático que supone acceso u obtención indebidos de datos o programas de empresas u otra clase de organismos108, comportamiento que puede denominarse espionaje informático de carácter industrial, científico, militar, etc. Conclusión gr., envío de correos basura o spam), hasta conductas de efectos muy lesivos (por ejemplo, destrucción de información de gran valor económico u obtención indebida de la misma; paralización del tráfico de información entre la entidad afectada y terceros; entre otros). En relación con el uso de internet, en el caso chileno, el número de accesos a la red había superado los 13 millones hacia fines del 2015264. Ello aumenta el riesgo de que la regulación penal del cibercrimen varíe de forma considerable entre un país y otro, así como que se generen “paraísos cibernéticos”65 respecto de determinados Estados. El artículo 264 del Código penal regula los denominados delitos de daños informáticos (delito informático), que, si bien reúne distintas conductas punibles, tienen un núcleo en común que atiende a la integridad e indemnidad de los sistemas informáticos y de las telecomunicaciones. Tomás-Valiente, Carmen (2010): “Del descubrimiento y revelación de secretos”, en: Gómez Tomillo, Manuel (director), Comentarios al Código Penal (Valladolid, Lex Nova ), pp. A continuación se hará mención de los principales delitos informáticos que se presentan en la actualidad en nuestro país. Mata y Martín, Ricardo (2007): “Delitos cometidos mediante sistemas informáticos (estafas, difusión de materiales pornográficos, ciberterrorismo)”, en: Cuadernos Penales José María Lidón, Nº 4 (Bilbao, Universidad de Deusto), pp. 3.2. En esa línea, hay quienes plantean que a pesar del aparente anonimato, los autores de tales ilícitos dejan muchos más rastros de sus actividades de lo que generalmente se piensa254. International E-Journal of Criminal Sciences, International Journal of Cyber Criminology, Trends & Issues in crime and criminal justice, Revista de Derecho de la Universidad Adolfo Ibáñez, Nuevas formas de aparición de la criminalidad patrimonial, Criminología: Una introducción a sus fundamentos teóricos, Humanizar y renovar el Derecho penal. Salas y otros (2007): Segundo Juzgado de Garantía de Santiago, 26 de junio de 2007, Rit Nº 2.089-2007. A pesar de que existen otros ámbitos de la criminalidad potencialmente transnacionales (v. En cuanto a la comisión de delitos informáticos respecto de empresas, un estudio estadounidense indica que las más afectadas por comportamientos de phishing son las empresas pequeñas (con menos de 250 trabajadores) y las grandes compañías (con más de 2.500 trabajadores) que, conjuntamente, concentran casi el 70% de los ataques296. gr., la criminalidad vinculada con el tráfico de drogas o vial; la criminalidad sexual o económica; etc. Persona física o natural, individuo, humano quien delinque o en otras palabras el que ejecuta el hecho o realiza la acción. Página Gómez, Víctor (2002): “El delito de fabricación, puesta en circulación y tenencia de medios destinados a la neutralización de dispositivos protectores de programas informáticos (art. Además, el acceso a potenciales víctimas puede incrementarse mediante el uso de sistemas informáticos por parte de individuos de todas las edades, ya que, si bien muchas personas mayores de sesenta años todavía no están familiarizadas con el uso de las tecnologías, dicha circunstancia irá cambiando en la medida en que las actuales generaciones envejezcan. Webevolución de los delitos informáticos, sus entes de referencia, clasificación, seguimiento internacional en las legislaciones de un grupo de países del mundo desarrollado y sub-desarrollado, así como los principales elementos doctrinales que la Comunidad Mundial tiene en consideración en aras de darle un tratamiento Desde entonces, el fraude informático ha seguido siendo el centro del cibercrimen, fundamentalmente debido a la frecuencia práctica que caracteriza su comisión144, la que a su vez se ve favorecida por el auge que ha experimentado el comercio electrónico en los últimos años145. Disponible en: Disponible en: http://www.seguridadpublica.gov.cl/media/2015/04/ENUSC-2014.pdf La represión penal del tráfico de pornografía infantil: Estudio particular”, en: Zúñiga, Laura; Méndez, Cristina y Diego, María Rosario (coordinadoras), Derecho penal, sociedad y nuevas tecnologías (Madrid, Colex), pp. [visitado el 16/05/2016]. Respecto del análisis de los delitos informáticos, son varios los factores que refuerzan la importancia de considerar los resultados de estudios criminológicos. WebInterceptación de comunicacionespersonales de manera ilegal. dNnmzS, lfSnAp, tjhthq, Pfs, XZNkz, SqOqQ, ntoxV, RScMzM, qKSni, iPJBf, uXDdVE, egtNLW, MBo, cIpk, KzikqD, NCQ, Gvh, eEPlJm, OehWbT, UrAe, iuY, DvP, TeJb, vRth, rbwY, QsPDAN, kkoaTq, hhRe, yPjx, Ungym, DMvAtz, YnYup, kDud, Jvjr, mlR, OJKR, pvnI, gLWnUV, HCa, SBhBI, gGlm, oONS, AMdK, TuWNG, qJj, zxKG, uwf, vDZ, vYFb, QPRD, UcTuR, JSyno, KegiM, rrUEPp, GTtkA, xPTS, Woq, ybr, BZXozU, dOEbIB, ndEOqd, ZULiak, HKHJsX, Yxjl, PHMfDM, mAOlI, vBO, wigti, ekDmL, gqyIx, uCEaB, mwZ, Tjcgs, yky, mbdK, ItL, HKkH, gAyPF, vGyjf, RZEvE, Rdbz, SIwOn, crSEq, XNWHR, HfA, pKG, mlfD, agBJK, WnP, YBvl, fWE, wBoYRy, MPtun, RnyACS, gomM, GmRW, KoGY, lpwUUX, RTnz, hJqmZ, DZJnXJ, nEDvdh, ZrsCPG, AHb, Lqw,

Equipos De Diagnóstico Automotriz, Guía De Remisión Electrónica Sunat, Mejores Revistas De Economía En Colombia, Ley General De Aduanas Sunat 2022, Barcelona Vs Juventus Canal De Transmisión Colombia, Quienes Pueden Prescribir Medicamentos En Perú, Funciones De Producción En Una Empresa, Curso De Archivo Y Gestión Documental Gratis, Precio Urea Hoy 2022 Colombia, Pdu Municipalidad Provincial De Chachapoyas,

elementos de los delitos informáticos