Delitos Informáticos y Ciberdelitos

Abogado especialista en delitos informáticos

delitos informaticosLos delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito). o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).


 Qué es un ciberdelito:

Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito. Según la «Teoría del delito«, por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.


Delitos informáticos más comunes:

  • Sabotaje informático. Implica que el «delincuente» recupere o busque destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político y de empresas que sufren delitos informáticos.
  • Piratería informáticaLa piratería informática consiste en la violación ilegal del derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas «mercaderías que lesionan el derecho de autor». La piratería es una de las modalidades de reproducción técnica (la otra es la -reproducción burda del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal. Es uno de los delitos informáticos más repetidos en la actualidad.

Existen dos modalidades que se incluyen como piratería informática a saber:

El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización, y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no permitido, utilizándolas para su provecho sin contar con permiso para ese uso fuera de hora.

La apropiación o hurto de software y datos: en este caso el sujeto accede a un computador ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de los comandos copiar o cortar, para luego guardar ese contenido en un soporte propio.

  • Cajeros automáticos y tarjetas de créditoConductas incluidas en los delitos informáticos mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.
  • El caso ChalmskinnSe procede cuando se accede a ordenadores industriales centrales de la red para el uso específico de malgastar fondos para interrumpir los accesos a telefonía móvil, más conocido como el caso Chalmskinn.
  • Robo de identidad. Se puede dar conjuntamente con otros delitos informáticos. Es cuando se han obtenido los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de secreto profesional.
  • PhreakingEs la metodología más antigua dentro de los denominados ciberdelitos o delitos informáticos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.

Cada día se clasifican nuevas infracciones penales dentro de los ciberdelitos o delitos informáticos.

El panorama informático y digital cambia constantemente y de forma rápida, por lo que proliferan nuevas formas de cometer infracciones penales.


TIPOS DE DELITOS INFORMÁTICOS Y SU CLASIFICACIÓN:

Clasificación «Convenio sobre la Ciberdelincuencia» de 1 de Noviembre de 2001:

Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos. En Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de delitos informáticos de:

  • Difusión de material xenófobo o racista.
  • Insultos o amenazas con motivación racista o xenófoba.
  • Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.

Clasificación según la Policía Nacional Española:

  • Ataques que se producen contra el derecho a la intimidad. Delitos informáticos de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal)
  • Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autorEspecialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal)
  • Falsedades. Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)
  • Sabotajes informáticos. Delitos informáticos de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal)
  • Fraudes informáticos. Delitos informáticos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)
  • Amenazas. Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal)
  • Calumnias e injurias. Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)
  • Pornografía infantil.

    Entre los delitos informáticos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.

    La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. (art 187)

    La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189)

    El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición…). (art 189)

    La posesión de dicho material para la realización de dichas conductas. (art 189)


¿Quiere asesorarse o contratar un abogado?

Puede hacerlo enviando un mensaje a continuación o a través del botón de WhatsApp en la pantalla.

Contactar

Si tienes una página web de negocio por favor indícala