You are on page 1of 22

c 

 

p  c c 

La doctrina penal define tradicionalmente el delito como: ACCION TÍPICA,


ANTIJURÍDICA CULPABLE Y PUNIBLE. Se dice que es una concepción estructurada del
delito por que cada uno de esos elementos es condición necesaria para que pueda
darse el siguiente. Por acción se entiende un movimiento corporal (o la asistencia de
un movimiento corporal) de carácter voluntario (un acto reflejo, por ejemplo no seria
un caso de acción). Para que la acción sea típica, tienes que estar descrita con
anterioridad a su comisión en una norma penal, la antijurídica hace referencia a que
esa conducta debe ser objetivamente contraria ala ley penal (por ejemplo, matar a
otro en legitima defensa o en estado de necesidad seria ejemplo de acción típica, pero
no antijurídica).

Ñp c 
 

Se define a todo ilícito penal llevado acabo a través de medios informáticos y que es
íntimamente ligado a los bienes jurídicos relacionado con la tecnología de
información o que tienes como fin estos bienes

Se presenta en los siguientes casos:

ºp „anipulación en los datos informáticos contenidos en los archivos o soportes


físicos informáticos ajenos.
ºp acceso a los datos y/o utilización de los mismos por quien no esta autorizado para
ello.
ºp Instrucción de programas o rutinas en otra computadoras para destruir
información, datos o programas
ºp Utilización de la computadora y /o programas de otras personas, sin autorización,
con el fin de obtener beneficios propios y en perjuicio de otro
ºp Utilización de la computadora con fines fraudulentos.
ºp Agresión a la privacidad mediante la utilización y procesamientos de datos
personales con fin distinto al autorizado.



ºp Rapidez y acercamiento, en tipo y espacio.(programación de retardos, acceso


remotos, etc.)
ºp Vacilidad para encubrir el hecho (así mismo programas después de realizar el
ilícito cambia la rutina dejando el archivo en su estado original )
ºp Vacilitar para borrar pruebas.
[p 

Existen diversas clasificaciones pero hay dos que son aceptadas uno de ellos es como
instrumento medio, o como fin u objeto.


 

c En esta categoría se encuentra la conducta criminal
que se valen de las computadoras como método, como medio de símbolo en la
comisión del ilícito por ejemplo:

·p Valsificación de documentos vía computarizada (tarjeta de crédito, cheques,)


·p Îariación de los activos y pasivos en la situación contable de las empresas.
·p Planeamiento y simulación de delito convencionales (robos, homicidios fraude,
etc.)
·p Lectura, sustracción o copiado de información confidencial.
·p „odificación de datos tanto en la entrada y salida.
·p Aprovechamiento indebido o violación de un código para penetrar a un sistema.
·p Introduciendo instrucciones inapropiadas
·p Îariación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta
bancaria apócrifa.
·p Uso no autorizado de programas de cómputo.
·p Introducción que provocan <<interrupciones>> en la lógica interna de los
programas.
·p Alteración en el funcionamiento de los sistemas, a través de los virus informáticos
·p Obtención de información residual impresa en papel luego de la ejecución de
trabajos.
·p Acceso a área informatizada en forma no autorizada.
·p Intervención en la línea de comunicación de datos o teleproceso.

 ! En esta categoría, se enmarcan las conductas criminales que


van dirigidas contra las computadoras, accesorios o programas como identidad física.
Ejemplo: programación de instrucciones que producen un bloqueo total al sistema.

·p Destrucción de programa por cualquier método.


·p Daño ala memoria.
·p Atentado físico contra la maquina a su accesorio.
·p Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los
centros neurálgicos computarizados.
·p Secuestro de soporte magnéticos entre los que figure información valiosa con fines
de chantaje (pagos de rescate, etc.)

" " #c 


 

$%&''()*(

ºp Sabotaje informático
·p Conducta dirigida a causar daños físicos
·p Conducta dirigida a causar daños lógicos
ºp Bombas lógica
ºp Cáncer de rutinas
ºp Îirus informáticos
ºp Vraude a través de computadoras
·p „anipulación del input
·p „anipulación de la lógica del software
·p „anipulación del output
ºp Estafas electrónicas
·p Pesca u olfateo
·p Estratagemas
·p Juego de azar
·p Bloqueo de dinero
ºp Copia ilegal de software y espionaje informático
ºp Uso ilegitimo de sistemas informáticos
ºp Delitos informáticos contra la privacidad.

$%&'''&$&

ºp Terrorismo:
ºp Narcotráfico
ºp Espionaje: espionaje industrial

op 
c c 
" 

Sujeto activo.- << delitos informáticos>> son aquellas que poseen ciertas
características que no presentan el dominador común de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informáticos y
generalmente por su situación laboral se encuentran en lugares estratégicos donde se
maneja información de carácter sensible, o bien son hábiles en el uso del sistemas
informatizados, aun cuando muchos de los casos, no desarrollen actividades laborales
que faciliten la comisión de este tipo de delitos .

+" ,  les induce a pensar en una persona relativamente joven, de clase
media, autodidacta en informática y generalmente alineada contra las grandes
compañías de software, que se mueven por fines autorrealización de conocimientos,
nunca provocan daños intencionados en la maquinas, y que comparten la
información a la que accede de forma gratuita y desinteresada.
´eneralmente vulneran la normativa de propiedad intelectual, pero no cabe
atribuirle conducta dolosa que quizás no se merecen.

 " ,  generalmente son personas que se introducen en sistemas


informáticos remotos con la intención de destruir datos, denegar el servicio a sus
usuarios legítimos y en general, voluntariamente causar daños, robar información de
trascendencia económica o provocar daños problemas que beneficiaran a terceros.

 "! en primer termino tenemos que distinguir que el sujeto pasivo o


victima del delito que es el ente sobre el cual recae la conducta de acción u omisión
que realiza el sujeto pasivo, EN CASO DE DELITOS INVOR„ATICOS mediante el
podemos conocer los diferentes ilícitos que cometen loas delincuentes informáticos,
que generalmente son descubiertos casuísticamente debido al desconocimiento del
„ODUS OPERANDI.

Ha sido imposible conocer la verdadera magnitud de los delitos informáticos, ya que


la mayor parte de los delitos no son descubierto o no son denunciado alas
autoridades responsables, que sumado al temor de las empresas de denunciar este
tipo de ilícitos por el desprestigio y sus consecuente perdida económica que esto
pudiera ocasionar, hace que este tipo de conducta se mantenga bajo la llamada
<<cifra oculta>> o <<cifra negra>>.

-p  ." # "

„ediante la ley N° 27309, se incorpora los delitos informáticos al Código Penal.

Estas disposiciones, emitidas para viabilizar el empleo de las firmas digitales y


posibilitar el comercio electrónico, mereciendo tratamiento especial por parte del
legislador a fin de calificar y penar las conductas denominadas delictivas.

A este efecto, se aprobó la iniciativa que dio lugar de la Ley N° 27309, se incorpora los
delitos informáticos al Código Penal.
 /Ñ [

0 12 (3(  '$(  ' % ( c( ()*(
43()2$' -' 2('5(Ñ

"2(6(78('0

„odificase el titulo Î del Libro Segundo del Código Penal, promulgado por Decreto
Legislativo N° 635 con el texto siguiente.

c 
" 

"2( Ñ " 9 "( ( (3  ('  7 '
'(

El que se utiliza o ingresa indebidamente a una base de datos, sistema o red de


computadoras o cualquier parte de la misma, para diseñar, ejecutar a alterar un
esquema u otro similar, o para interferir, interceptar, acceder o copiar información en
tránsito o contenida en una base de datos, será reprimido con pena privativa de
libertad no mayor de dos años o con prestación de servicios comunitarios de
cincuentidos a ciento cuatro jornadas.

Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con
pena privativa de libertad no mayor de tres años o con prestación de servicios
comunitarios no menor de ciento cuatro jornadas.

"2(Ñ (9'5(('2'7''(
El que se utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o
programa de computadoras o cualquier parte de la misma con el fin de alterarlos,
dañarlos o destruirlos, será reprimido con pena privativa de libertad no menos de
tres ni mayor de cinco años y con setenta a noventa días multa.

"2(Ñ  22$&

En los casos de los artículos 207°-A y 207-B, la pena será privativa de libertad no
menor de cinco ni mayor de siete años, cuando:

A.p El agente accede a una base de datos, sistema o red de computadora, haciendo
uso de información privilegiada, obtenida en función a su cargo.
B.p El agente pone en peligro la seguridad nacional.

Up c  " "c

Se pueden ubicar delitos que están muy relacionados a la informática, ya por utilizarla
de medio o como fin, a pesar de no encontrarse en el capitulo de delitos informáticos,
pudiéndose identificar ha:

"p c)

Si se difunde una noticia, que atribuye a una persona un hecho, una cualidad o una
conducta que se pueda perjudicar su honor o reputación. Esta difusión se realiza
por medio del libro, la prensa u otro medio de comunicación social (internet
puede estar considerado dentro de este tipo). Aquí la pena va entre 1 y 3 años, y
de ciento veinte a trescientos sesenta y cinco días- multa. Esta tipificado en el
articulo 132 del Código Penal.

p "12123('2(':()''

Delito de observación, escucha o registro de hechos, palabra, escritos o imagines,


que son respecto a la vida personal o familiar ajena, utilizando para ello de
instrumentos, procesos técnicos u otros medios. Existe una violación a la
intimidad de otra persona, y es agravado si utiliza algún medio de comunicación
social.

La revelación de aspectos de la intimidad conocidas por haber trabajado para el


agraviado, es un delito, no interesando el medio por donde se realiza la
revelación.

Las penas pueden ser hasta 6 años de prisión (si es funcionario público).

Estos delitos están tipificados de los artículos 154 al 158 del Código Penal.

p !('('()2(

Se da la violación de la correspondencia, si se abre, indebidamente, una carta, un


pliego, telegrama, radiograma, despacho telefónico u otro documento de
naturaleza análoga (que puede ser un correo electrónico), que no le este dirigido,
o se apodera indebidamente de alguno de estos documentos, aunque no este
cerrado. La pena puede ser hasta 2 años de prisión y con sesenta a noventa días-
multa. Esta tipificado en el articulo 161 del Código Penal.

cp !('(3((

Se da cuando se revela sin consentimiento del interesado, información que se


obtuvo por razón de algún estado, oficio, empleo, profesión o ministerio,
información que publicada puede causar daños al interesado. La pena puede
llegar a 2 años de prisión y desde setenta a ciento veinte días-multa. Tipificado en
el articulo 165 del Código Penal.

p !('7';20(($

Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con


fines exhibicionistas o pornográficos.

La inducción, promoción, favorecimiento o facilitamiento de la prostitución de


una persona menor de edad o incapaz. (Art. 179)
La posesión, producción, promoción, venta, distribución, exhibición, por cualquier
medio de material pornográfico en cuya elaboración hayan sido utilizados
menores de edad o incapaces, aunque el material tuviere su origen en el
extranjero o fuere desconocido (Art. 183-A)

Los gerentes y responsables de las publicaciones o ediciones a transmitirse a


través de los medios de comunicación masiva que publican la prostitución
infantil, el turismo sexual infantil o la trata de menores de dieciocho años de edad.
(Art.182-B).

Las penas van desde 4 años hasta de 12 años en el caso mas agravado.

p 2<'()'(()*(

Delitos de estafa, se puede aplicar a los portales web falsos o algunas otras formas
utilizando medios informáticos, donde se mantiene o induce al error al agraviado,
obteniendo un provecho ilícito. La pena va hasta de 6 años de prisión. Esta
tipificado en el articulo 196 del Código Penal.

.p ;(0 :8

Realizadas utilizando cualquier medio de comunicación (internet, celular, etc.).


Puede haber penas hasta más de 20 años. Están tipificados en los artículos 200 y
201 del código penal.

+p c5(=7(8()*(

Si se daña, destruye o inutiliza un bien, mueble o inmueble, total o parcialmente


ajeno. Delito de daños mediante la destrucción o alteración de datos, programas o
documentos electrónicos contenidos en redes o sistemas informáticos, o los
mismos equipos informáticos. La pena puede ser de hasta 2 años y con treinta a
sesenta días-multa. Están tipificados en los artículos 205 y 206 del Código Penal.

p c 
"   c" ""  c"
p 2'()'()')32'()32'(
ºp
32'('('(''

Conocido también como sustracción de datos, representa el delito informático


mas común ya que es fácil de cometer y difícil de descubrir. Este tipo no
requiere de conocimiento técnico de informática y puede realizarlo cualquier
persona que tenga acceso a las funciones normales de los mismos
procesamientos de datos en la fase de adquisición de los mismos.

ºp
32'3($)

Es muy fácil de descubrir y a menudo pasa inadvertida debido a que el


delincuente debe tener conocimiento técnico y concreto de informática.- este
delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevas programas o nuevas rutinas.

ºp
32'('(''

Se sitúa fijando un objetivo al funcionamiento del sistema informático. Ejemplo


mas común es el fraude de que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la computadora en la fase de
adquisición de datos.

ºp 2'2'(3()32()*

Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una


técnica especializada que se denomina <<técnica del salchichón >> en la que
<<rodajas muy finas>> a penas perceptibles de transacción financiera, se van
sacando repetidamente de una cuenta y se transfieren a otra.

Ñp (()*
ºp ()((78(
Cuando se alteran datos de los documentos almacenados en forma
computarizada.

ºp ()(2)(

Las computadoras puedes utilizarse también para efectuar falsificaciones de


documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras
computarizadas en color a base de rayos láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer
copias de alta resolución, pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los documentos que
producen son de tal calidad que solo un experto puede diferenciarlos de los
documentos auténticos.

[p c5(()('('3($)('(()32<'(

7(8()*(

Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de


computadora con intención de obstaculizar el funcionamiento normal del sistema.
Las técnicas que permiten cometer sabotajes informáticos son:

!2es una serie de claves programáticas que pueden adherirse a los programas
legítimos y propagarse a otros programas informáticos. Un virus puede ingresar
en un sistema por conducto de una pieza legitima de soporte lógico que ha
quedado infectada, así como utilizando el método del Caballo de Troya.

.2(se fabrica de forma análoga al virus con miras a infiltrarlo en programas


legítimos de procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus porque no puede regenerarse. En términos médicos podría
decirse que un gusano es un tumor benigno, mientras que el virus es un tumor
maligno. Ahora bien, las consecuencias del ataque de un virus: por ejemplo, un
programa gusano que subsiguientemente se destruirá puede dar instrucciones a
un sistema informático de un banco para que transfiera continuamente dinero a
una cuenta ilícita.

J         
  
             
    

Se basa de una red de computadoras para enviar copias de si mismo a otros nodos
(es decir, as otras terminales en la red) y es capaz de llevar esto a cabo sin
intervención del usuario.

A diferencia de un virus, no precisa alterar los archivos de programas, sino que


reside en la memoria y se duplica a si mismo. Los gusanos siempre dañan la red
(aunque sea simplemente consumiendo ancho de banda), mientras que los virus
siempre infectan a corrompen los archivos de la computadora que atacan.

()7$((($: exige conocimientos especializados ya que requiere


la programación de la destrucción o modificación de datos en un momento dado
del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son
difíciles de detectar antes de que exploten; por eso, de todos los dispositivos
informáticos criminales, las bombas lógicas son las que poseen el máximo
potencial de daño. Su denotación puede programarse para que cause el máximo de
daño y para que tenga mucho tiempo después de que se haya marchado el
delincuente. La bomba lógica puede utilizarse también como instrumento de
extorción y se puede pedir un rescate a cambio de dar a conocer el lugar en donde
se halla la bomba.

 ()*( ( +> el acceso se efectúa a menudo desde un lugar


exterior, situado en la red de telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a continuación: el delincuente puede
aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o
puede descubrir deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A medida, los piratas informáticos se hacen pasar por
usuarios legítimos del sistema, esto suele suceder con contraseñas comunes o
contraseñas de mantenimiento que están en el propio sistema.

3('2 ( 2(<' ' 3($) ' 3( $ esta puede
entrañar una pérdida económica sustancial para los propietarios legítimos.
Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han
sometido a sanciones penales. El problema ha alcanzado dimensiones no
autorizadas a través de las redes de telecomunicación modernas.

?p c c  "  


c
 

Definiciones técnicas del espionaje: Obtención, sin autorización, de los datos


almacenados en un fichero a través de distintos mecanismos, siempre que el
contenido del fichero tenga un valor económico.

Por secreto de empresa podemos entender aquella información relativa a la industria


o la empresa (aspectos industriales, comerciales o de organización) que conoce un
numero reducido de personas y que por su importancia el titular desea tenerla oculta.

Una persona acostumbrada a navegar por la red o utilizar correo electrónico puede
haber sido victima de espionaje, aunque en la mayoría de los casos, no se haya
percatado de ello.

Bien, como sucede en todos los campos o materias de la vida, la tecnología avanza, y a
pasos agigantados, lo que aporta grandes y notables beneficios a las comunicaciones y
a la interacción de los distintos sectores de la economía. No obstante estos nuevos
conocimientos pueden ser aprovechados por mentes maliciosas que los utilizan para
fines menos éticos.

La aparición en el mercado de nuevas técnicas y programas, difundidos en su mayor


parte a través de Internet, posibilitan la recogida de información privada de un
determinado usuario, sin dejar de mencionar aquellos programas que reconfiguran
parámetros de los ordenadores aprovechándose del desconocimiento de las personas
en el campo de las nuevas tecnologías.
Existen diferentes técnicas, entre ellas:

ºp cesta técnica consiste en la instalación de un marcador que provoca que la


conexión a Internet se realice a través de un número de tarificación especial y no a
través del nodo indicado por el operador con el que se haya contratado dicha
conexión.
ºp "'@se trata de programasque recogen o recopilan información acerca de los
hábitos de navegación del usuario en cuestión. Se suele utilizar con fines
publicitarios para determinar que, cómo, cuándo, todo tipo de datos que indiquen
la conducta de los internautas. 
ºp ($) ' ( )(( que permiten el acceso de un tercero a su
ordenador para un posterior ataque o alteración de los datos. Son fácilmente
reconocibles por los antivirus.
ºp 7( ' (0 programa que una vez instalado en el ordenador provoca
daños o pone en peligro la seguridad del sistema.
ºp !2 ( $2( 4@() se trata de un programa o código que además de
provocar daños en el sistema, como alteración o borrado de datos, se propaga a
otros computadores haciendo uso de la Red, del correo electrónico, etc.
ºp ($) ' 3(8 ( 30@: este tipo de programas basan su
funcionamiento en registrar todo lo que se realiza en una PC, hasta un sencillo
Dzclicdz en el ratón queda almacenado. Se utiliza para obtener información
confidencial o conocer cual es el funcionamiento que una persona le está dando a
la máquina.

p  ." # 


" "c"

$35(('(()*(

Esta muy relacionada a la historia peruana, aunque tiene muchos avances por los
adelantos tecnológicos propios del continente al que pertenece.
Es necesario esclarecer el marco legal español ya que, aunque su código penal
describe tipos penales perfectamente adaptables a los delitos informáticos, y pese ala
creación de nuevas figuras delictivas especificas para este medio, existen ciertas
lagunas que dificultan la aplicación de los mismos, tales como:

ºp Determinación de la jurisdicción competente.


ºp Los delitos cometidos a distancia, por ejemplo, la introducción de pornografía
infantil o los daños producidos a una página web española desde un país en el que
no existe regulación sobre el tema.
ºp La dificultad en la obtención de pruebas, es difícil identificar al autor del delito,
debido al anonimato que concede en muchas ocasiones la red, y por lo tanto no es
posible imputarle un delito.
ºp La extraterritorialidad de ciertos delitos dificulta las posibilidades de actuación de
nuestras autoridades.
ºp Y por ultimo, a pesar de los esfuerzos que esta realizando la unión Europea es
necesaria una mayor implicación de los estados para modernizar sus legislaciones
y adaptarlas a la nueva realidad existente, así como una mayor cooperación entre
los estados para luchar contra la cibercriminalidad.

c(()*(
* ()2

Entre los delitos más comunes podemos destacar los siguientes:

ºp Ciberterrorismo, como se sabe la tecnología informática permite una


comunicación rápida, amplia geográficamente y barata. Este fácil y abundante
acceso ala información ha sido aprovechado por las organizaciones criminales, que
han alcanzado la preparación necesaria para hacer uso de la red como fines
terroristas.
ºp La pornografía, que es una de las fuentes económicas más prominentes y que
mueve más dinero que muchas multinacionales. Las autoridades policiales y las
organizaciones no gubernamentales (ON´) están muy preocupadas porque la
pornografía infantil vía internet sigue creciendo pese a todos los esfuerzos
realizados para erradicarlos.
ºp Las estafas, subastas y ventas ilegales en internet están a la orden del día.-
empresas ficticias que se valen de la buena fe de las personas consiguen embolsar
grandes cantidades a costas de los incautos clientes.
ºp El sabotaje informáticos, llevado acabo, en la mayoría de los casos por empleados
descontentos.
ºp Delitos contra la propiedad intelectual, como es el pirateo de programas de
ordenador o el cracking.
ºp Delitos de calumnias y injurias, usurpación de identidad y revelación de secretos.
ºp Delitos de tráficos de órganos y de estupefacientes.

$ 35( 22: ((+>

En primer lugar ha de realizar una distinción.

+>$c(2)(()*(: se define así a las conductas de simple


acceso y/o permanencias perpetradas con el único fin de vulnerar un password o una
puerta lógica que permite acceder a sistemas informáticos o redes de comunicación
electrónica de datos.

 '' del hacker blanco es la de franquear la puerta de entrada, acceder al


sistema y salir, demostrando as el fallo de seguridad del mismo.

No existiendo ánimo delictivo en esta conducta.

El simple acceso y la simple permanecía no autorizada, hoy por hoy no esta castigada
por el código penal español, a diferencia de lo que ocurre en otros países, como en el
caso de Vrancia, que castiga el hacking directo.

+>$  '( Consiste en el acceso inconsentido a un sistema informático o


redes de comunicación electrónica de datos con el fin de cometer delito.

En este caso la intrusión se concibe como un medio necesario para cometer delito
final cuyo móvil guía al sujeto desde el principio. En este caso el acceso queda
absorbido por el delito finalmente cometido (descubrir secretos de empresas,
vulnerar el habeas data, interceptar las comunicaciones, producir daños, etc.).
En conclusión, el hacking directo no es delito en España.

)(32'3$282()(12&7((
:>A

La creación de cuerpos especiales de investigación en el seno de la policía, como es la


unidad de investigación de delincuencia en tecnologías de la información, y en el seno
de la guardia civil, con el grupo de delitos tecnológicos, así como la utilización por
estos medios técnicos cada vez mas innovadoras, y los esfuerzos legislativos llevados
a cabo por la unión europea en su lucha contra el cibercrimen están obtenidos sus
frutos.

Los mismos sofisticado medios de que disponen los delincuentes para cometer sus
delitos sirven también a los técnicos para establecer medidas de seguridad y obtener
pruebas que los identifican e incumplen. Por ello debemos confiar en que será cada
vez menor el número de sujetos que se atrevan a vulnerar sistemas informáticos.

( '(c!2

No existen en el código penal español castigo para los creadores de virus, en cambio, si
para que produzcan daños a la utilización de los mismos.

c"B
 

El daño informático puede producirse tanto a la parte física del ordenador (hardware)
como a la parte lógica del mismo (software). Los daños al software pueden producirse
a través de elementos electromagnéticos, la introducción de virus o una bomba lógica
que destruya, altere o inutilice los programas, datos o documentos electrónicos
almacenados en el sistema informático.

Cuando una persona sea objeto de este delito debe acudir a las autoridades y poner en
conocimiento el caso, con el fin que se lleven a cabo las investigaciones necesarias
para identificar al autor del delito y emprender acciones legales contra él.
Aspectos a cubrir por la legislación española para hacer frente a las novedades que
han introducido las Nuevas Tecnologías.

Existen ciertas lagunas en la legislación española que dificultan la aplicación de las


leyes, sin embargo, y hasta tanto no sean cubiertas debemos hacer uso de los medios
existentes, que son perfectamente aplicables a los delitos llevados a cabo a través de
Internet, ya que son los mismos que se producen fuera de la Red, lo único que cambia
es el medio en que se producen. Es la red de redes, y su carácter transfronterizo,
universal el que dificulta la aplicación de dichas normas, así como la posibilidad que
otorga de actuar la aplicación anónimamente (aunque cada vez menos) a través de
ella.

p " " "c"c 


 

Algunos casos:

" "  !"


c"c"cc  ""= 6

El Banco de la Nación (BN), en su constante preocupación por sus clientes, alerta


sobre una nueva modalidad de estafa dirigida a los pensionistas, mediante la cual los
estafadores visitan el domicilio de los jubilados, haciéndose pasar por representantes
del BN, afirmado que tienen el encargo de recoger las tarjetas „ultired o „ultired
´lobal Débito de las potenciales victimas, aduciendo que la cuenta de ahorros
correspondiente a esa tarjeta esta bloqueada, circunstancia que aprovechan para
realizar el cambio de tarjeta.

Cabe aclarar que el BN no efectúa ningún tipo de trámite, sea de pagaduría o cobranza,
a domicilio, bajo ninguna circunstancia. Por tal motivo el BN recomienda a la
población no dejarse engañar por estos timadores que en el colmo del descaro se
presentan con una supuesta hoja membretada, que no es más que un simple papel con
el logotipo del BN impreso.

Esta estafa es una variante de la modalidad conocida como el Dzcambiazodz, en la que los
inescrupulosos se acercan y Dzayudandz al usuario a manejar el cajero automático,
momento en el que le piden o ven cuando digita su clave secreta, cambiando la tarjeta
de la victima para posteriormente retirar todo el dinero de la cuenta de ahorros.

Lamentablemente algunos pensionistas confían en estas inescrupulosas personas,


siendo victimas de la estafa. Por este motivo, el BN alerta a la comunidad para que
estén atentos a estos delincuentes y desestimen cualquier comunicación de este tipo y
por el contrario realicen las denuncias correspondientes a la policía a fin de que
proceda su captura. También puede comunicarse con el BN a la central telefónica 519-
2000.

" "" "= 

El Banco de la Nación (BN) alerta a la opinión pública de la modalidad de estafa


dirigida principalmente a pensionistas, en la que los estafadores intentan convencer a
los jubilados de depositar, en una cuenta del BN, el 10% de un supuesto monto
acumulado por concepto de devengados, bono de reconocimiento o pago pendientes
de su jubilación, entre otros. Para intimidar a sus victimas estos delincuentes
advierten al pensionista de que si no efectúan dicho pago perderán todo el supuesto
monto acumulado, así como su propia pensión.

El Banco de la Nación recuerda a sus pensionistas que para efectuar sus cobros no es
necesario que realice pago alguno. Asimismo, recomienda que ante esta situación, o
cualquiera de sus variantes,  c   c  y no dude en denunciar este
hecho, inmediatamente, a la Policía Nacional. También llamar a la central telefónica
519-2000, donde lo atenderán.

     "++. 6

El Banco Continental avisa a sus clientes que si recibes un correo en el que te piden
tus claves, NO LO RESPONDAS, BBÎA Banco Continental nunca envía mensajes
solicitando dicha información.
En esta modalidad, el delincuente envía mensajes electrónicos simulando ser un
Banco, una Vinanciera o una empresa de prestigio.

Estos correos son dirigidos a miles (en algunos casos a millones) de direcciones
electrónicas, esperando que entre los destinatarios existan algunos clientes de las
entidades que ellos simulen ser.

Para que estos mensajes parezcan aun mas reales, el estafador suele incluir textos
para que el cliente de dé un clic y se muestre una pagina Web que es VALSA y que
tiene exactamente el mismo aspecto que la pagina Web verdadera de la entidad
simulada. Estas copias se denominan Dzpaginas Web piratasdz. Una vez que el usuario
esta en una de estas páginas Web falsas, si introduce la información personal la
transmitirá directamente al delincuente, el cual podrá utilizarse para realizar
compras, solicitar una nueva tarjeta de crédito o robar su identidad.

Los títulos de los correos regularmente incluyen mensajes llamativos tales como:
DzActualice sus datosdz, DzAlerta de fraudedz, Dzmuy importante su Bancodz, DzSoporte Técnico
Urgentedz,dz seguridad y mantenimientodz, Dztiene premios, solo verifique sus datosdz, etc.

(''23(3(3(3'22'((8

Se trata de la primera condena por un delito de esta tipología, y se le han impuesto dos
años de prisión (que no debería ser cumplido) y al pago de una indemnización de
26.886,20 euros.

La condenada es una joven que se apropio de una cuenta de correo electrónico de


Hotmail de una ex compañera de estudios, y es a ella a la que deberá abonar la
indemnización señalada.

Además de acceder a la cuenta de correo, reenvió mensajes de la misma con


información de carácter privado, en los que la propietaria de la cuenta Dzcriticaba tanto
a sus jefe como al Centro de donde cursó determinados estudios profesionales, y
fueron enviados por la acusada a dicho jefe y a dicho Centro de estudios, por lo que
ambos tuvieron conocimiento de dichos mensajesdz.

Vinalmente se ha llegado a un acuerdo entre las partes y la condena se ha saldado con


delitos re revelación de secretos y falta de daños informáticos.

c'(;)3'('!@(3(3()*4 Ñ[

Andy ´arcía, de 39 años, fue detenido por autoridades federales de EE.UU por acceder
sin autorización a un ordenador protegido, destruir información, desactivar un
servidor y por ser un convicto con posesión de armas de fuego.

Según la acusación, el detenido que fue trabajador de la compañía, accedió a los


servidores de ÎiewSonic en abril del 2000. En este acceso ilegal procedió al borrado
de información de uno de los servidores e hizo que se apagara.

ÎiewSonic es una compañía privada con sede en California, fabrica de monitores de


alta definición.

c'( 2 75( 3( '23 3$ ' '' 7 3
($'(4ÑÑÑ[

Un estudiante de 18 años de edad ha sido detenido en Brasil como presunto autor de


la duplicación de páginas de Internet de entidades bancarias para conseguir los datos
necesarios para realizar transferencias bancarias.

En la investigación llevada a cabo por agentes de la coordinación de Combate al


Crimen Organizado de la Policía Vederal se detuvo al joven, en el estado de Rio de
Janeiro, por la creación de páginas web idénticas a bancos brasileños, coreanos,
peruanos y de Estados Unidos.
Una ve construidos los sitios, semejantes a los que poseen las entidades bancarias, los
usuarios accedían a las páginas introducían sus claves y datos necesarios para realizar
transferencias. Estos datos eran almacenados y posteriormente el joven los usaba
para transferir dinero y realizar compras.

El estudiante ya fue detenido el pasado año y posteriormente liberado, después de que


la policía lo detuvo con datos de 3.500 clientes estadounidenses de las tarjetas de
créditos „astercard y American Express.

You might also like