17
ELEMENTOS DEL TIPO PENAL QUE SE CONSIDERAN PARA DENOMINAR A UN DELITO “ DELITO ELECTRÓNICO”

Los Delitos Electronicos

Embed Size (px)

DESCRIPTION

LOS DELITOS ELECTRÓNICOS

Citation preview

Presentacin de PowerPoint

ELEMENTOS DEL TIPO PENAL QUE SE CONSIDERAN PARA DENOMINAR A UN DELITO

DELITO ELECTRNICO

Delito electrnico: toda accin u omisin culpable, que causen un perjuicio a personas, sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilcito a su autor aunque no perjudique de forma directa o indirecta a la victima, tipificado por las leyes, que se realiza en el entorno informtico y esta sancionado por una pena.

1.-El bien jurdico tutelado

2.-Elemento objetivo

ELEMENTOS DEL TIPO PENAL

5.-Sujeto activo

3.-Elemento subjetivo

4.-Sujeto pasivo

4

CLASIFICACIN DE LOS DELITOS INFORMTICOS

La Organizacin de las Naciones Unidas (ONU) define tres tipos de delitos informticos:

Los fraudes cometidos mediante manipulacin de computadoras pueden clasificarse en:* Manipulacin de los datos de entrada o sustraccin de datos.* La manipulacin de programas: modificacin de programas existentes en un sistema o la insercin de nuevos programas.* Manipulacin de los datos de salida.* Fraude efectuado por manipulacin informtica: tambin llamado "tcnica del salchichn", aprovecha las iteraciones automticas de los procesos de cmputo.

Los fraudes competidos mediante la manipulacin de los datos de entrada:* Como objeto: alteracin de los documentos digitales.* Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.

Los daos o modificaciones de programas o datos computarizados:* Sabotaje informtico: accin de eliminar o modificar funciones o datos en una computadora sin autorizacin, para obstaculizar su correcto funcionamiento.* Acceso no autorizado a servicios y sistemas informticos.* Reproduccin no autorizada de programas informticos de proteccin legal: ver piratera.

LOS DELITOS INFORMTICOS EN EL DERECHO COMPARADO

PER1. El ingreso o uso indebido, a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin en trnsito o contenida en una base de datos (art. 207 A).2. El uso, ingreso o interferencia indebida de una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, daarlos o destruirlos (art. 207 B).3. Agravantes: cuando se accede a una base de datos, sistema o red de computadora, haciendo uso de informacin privilegiada, obtenida en funcin del cargo; o s el autor pone en peligro la seguridad nacional (art. 207 c).

ALEMANIA

Por ley del 15 de mayo de 1986 llamada " Contra la criminalidad econmica" se penaliz distintas conductas relacionadas con los delitos informticos.1. El espionaje de datos, Art. 202;2. El fraude informtico, Art. 2633. El engao en el trfico jurdico durante la elaboracin de datos, Art. 270,4. El uso de autenticaciones o almacenamiento de datos falsos, Art. 273;5. La falsificacin de datos probatorios relevantes, Art. 269,6. La supresin de documentos, inutilizacin, o alteracin de datos, Art. 274;7. El delito de dao, tipificando conductas dirigidas a borrar, eliminar, hacer intil o alterar ilcitamente datos, Art. 303 y8. El sabotaje informtico, en cuanto a la accin de destruir, inutilizar, eliminar, o alterar una instalacin de elaboracin de datos o un soporte de datos.

En el marco federal, este pas ya contaba desde 1986 con la Federal Abuse And Fraud Act, que le brindaba un marco legal para defenderse de los delitos informaticos, sin embargo en 1994 se adopto la Fraud And Related Activity in Connection Wich Computer (18 U.S.C. 1030) que fue un instrumento mucho mas completo y actualizado para perseguir una serie de conductas.

ESTADOS UNIDOS.

1. Hacking accediendo a una computadora ilegtimamente con la intencin de defraudar, y cuyo accionar logra efectivamente su objetivo, y siempre que dicha defraudacin supere los $5000 obtenidos en un periodo menor a un ao.2. Quien con plena intencin, causa la transmisin de un programa, informacin, cdigo o comando, y como resultado de ello, causa un dao indebido a una computadora "protegida"3. Quien accede ilegtimamente a una computadora y negligentemente causa un dao.

La ley 88/19 del 5 de enero de 1988 sobre fraude informtico penaliza el acceso fraudulento a un sistema de elaboracin de datos (artculo 462/2); el sabotaje informtico, consistente en la alteracin de funcionamiento de un sistema de tratamiento automatizado de datos (artculo 462/3); y la destruccin de datos (artculo 462/4).

FRANCIA.

La ley que penaliza los delitos informticos es del 1 de marzo de 1993. Los delitos que contempla son el acceso ilegtimo a datos, y la utilizacin de servicios de telecomunicaciones evitando el pago del servicio (phreaking), la distribucin de virus y la entrega de informacin por engao.Asimismo desde principios de este ao entr en vigencia la ley de proteccin de datos personales.

HOLANDA

Mediante la "Computer Misuse Act" o ley de abuso informtico de 1990 trata los accesos ilegtimos a sistemas (Deals with unauthorised access to computers).

ITALIAPor reforma del Cdigo Penal del ao 1993 incluy la figura del fraude informtico (art. 640 ter).Posteriormente en el ao 1995 se volvi a reformar el Cdigo Penal Italiano para contemplar la figura del dao informtico (arts. 420 y 633), comprendiendo en ello la difusin de virus.Asimismo se contempla la conducta del hacking, o acceso ilegtimo a datos (artculo 615 ter).

INGLATERRA

REGULACIN NACIONAL DE LOS DELITOS INFORMTICOS.

El Cdigo Penal contempla el acceso ilegtimo a sistemas y equipos informticos.Se dan distintas figuras en los artculos 211 bis, 1 a 7:1. El acceso ilegtimo para alterar, destruir o modificar la informacin contenida en equipos informticos protegidos por mecanismos de seguridad.2. Copiar o conocer sin autorizacin, informacin contenida en sistemas o equipos informticos protegidos por algn mecanismo de seguridad.3. Quin estando autorizado al acceso de equipos informticos del Estado indebidamente modifica, destruya o causa la prdida de informacin, o la copia.

4. El que sin autorizacin modifica, destruye o provoca la prdida de la informacin contenida en equipos informticos de instituciones que integran el sistema financiero.5. El que sin autorizacin conoce o copia informacin contenida en sistemas o equipos de informtica de instituciones que integren el sistema financiero y que se encuentren protegidos por algn dispositivo de seguridad.En el mes de Julio del ao 2002, ha sido presentado al Congreso Mexicano, un proyecto de modificacin a lo citado precedentemente, con interesantes contenidos y una realidad tcnico-legal plausible.

CONCLUSIONES

1.-Se requiere un manual de tica que como poltica de una sana relacin en el uso de Internet, se instrumente y participe a cada usuario para eliminar en lo posible conductas delictuosas.

2. El legislador debe estar consciente de la extraterritorialidad y transnacionalidad de los delitos que se cometen a travs de Internet; por ello, el conocimiento de las conductas delictuosas cometidas a travs de la red debe corresponder a los rganos del Poder Judicial de la Federacin.

3. Se debe instrumentar una polica ciberntica eficaz y altamente preparada tecnolgicamente para investigar y perseguir los delitos que se cometen en Internet.

4.-Sera conveniente aglutinar los delitos informticos en una ley especial.

5. La reforma al artculo 16, prrafo segundo, Constitucional, simplifica los requisitos para el dictado de una orden de aprehensin, lo que propiciar el libramiento de rdenes de captura de modo ms ligero en tratndose de delitos informticos.