24-34. El artículo 264 del Código penal regula los denominados delitos de daños informáticos (delito informático), que, si bien reúne distintas conductas punibles, tienen un núcleo en común que atiende a la integridad e indemnidad de los sistemas informáticos y de las telecomunicaciones. Violación del secreto de las comunicaciones. El primero de ellos es la fórmula de “por cualquier medio”. Rosenblut, Verónica (2008): “Punibilidad y tratamiento jurisprudencial de las conductas de phishing y fraude informático”, en: Revista Jurídica del Ministerio Público (Nº 35), pp. Si se considera que la informática experimenta cambios constantemente y que la criminalidad informática puede ser cometida por (una gran cantidad de) personas provenientes de distintos contextos geográficos y culturales, se advertirá la enorme variedad de comportamientos que pueden constituir expresiones de sabotaje, de espionaje y de fraude informático. 2, Nº 2), pp. Serrano, Alfonso (2004): Introducción a la criminología (Lima, Ara Editores). Cárdenas, Claudia (2008): “El lugar de comisión de los denominados ciberdelitos”, en: RevistaPolítica Criminal (Nº 6), pp. Además, gracias a los costos relativamente reducidos de las tecnologías de última generación, muchos agentes pueden beneficiarse de ellas para la comisión de ilícitos229. En fin, puede que no exista denuncia -y posterior persecución de un delito informático- debido a la falta de contacto directo entre autor y víctima, que le impida a la segunda reconocer quién fue el agente del comportamiento delictivo279. tecnológica, los delitos informáticos pueden considerarse como una evolución de las formas tradicionales de delinquir. Según la ONU, son tres los tipos de delitos informáticos: fraudes por medio de la manipulación de equipos computacionales, manipulación de datos, así como … Las cifras del Reino Unido, si bien no arrojan la misma información que en el caso de España, señalan que las víctimas de los delitos informáticos suelen ser hombres y que éstos experimentan tres veces más pérdidas económicas que las mujeres producto de la comisión de dichos ilícitos270. En... ...5. Es decir, aquel que para destruir datos de un sistema informático destruye físicamente dicho sistema, también estará cometiendo un delito de daños informáticos. Disponible en: Disponible en: http://criminet.ugr.es/recpc/recpc04-16.pdf Sieber, Ulrich (1999): Verantwortlichkeit im Internet (München, Beck ). Kochheim, Dieter (2015): Cybercrime und Strafrecht in der Informations-und Kommunikationstechnik (München, Beck ). 397-414. Al igual que el phishing, el pharming también ha ido cambiando e incorporado nuevas modalidades, como la instalación de malware con la sola visita de la página web fraudulenta de que se trate139. WebCAPÍTULO 2 DEFINICIONES DE DELITOS INFORMATICOS 21. 347-401. El artículo 264 del Código penal regula los denominados delitos de daños informáticos (delito informático), que, si bien reúne distintas conductas punibles, tienen un núcleo en común que atiende a la integridad e indemnidad de los sistemas informáticos y de las telecomunicaciones. Introducción El 20 de junio de 2022 se publicó en el Diario Oficial la Ley 21.459 o Ley de De-litos Informáticos,1LDI, que reemplaza a la Ley 19.223 que «tipifica figuras penales Delitos en Redes Sociales: Sexting, Stalking e Injurias, Compliance penal: necesidad y/o oportunidad de negocio, El peso de los activos intangibles en el mundo empresarial. provoque que la víctima o personas de su entorno adopten medidas de autoprotección (por ejemplo, el uso de filtros anticorreos basura o spam290; la instalación de antivirus o cortafuegos291; la actualización regular de programas292; la encriptación de datos, así como la introducción de mecanismos de autenticación para el acceso a datos o sistemas informáticos293; la creación de copias de seguridad; entre otros). Segundo, a pesar de que la literatura extranjera relativa a la criminalidad informática se basa en descripciones típicas que no siempre coinciden con las nacionales, su análisis normalmente se refiere a -más o menos- la misma clase de comportamientos26. En la misma línea, las sentencias chilenas sobre conductas subsumibles en la Ley Nº 19.223 son escasas y no siempre aportan luces sobre los medios y contextos de ejecución, los autores y víctimas, o las consecuencias de dichos ilícitos. En principio, cualquiera que opere con computadoras puede ser víctima de un delito informático260 y cualquiera que utilice internet puede ser víctima de un ciberdelito261. En una situación particular se encuentra el Estado, pues si bien puede ser considerado fundamentalmente víctima de delitos informáticos, también es posible que sea autor de ciertos comportamientos, por ejemplo, cuando monitorea indebidamente sistemas informáticos de terceros272 y afecta con ello derechos garantizados constitucionalmente. Probablemente, la ausencia de un contacto directo entre la víctima y el autor de un delito informático explique, en parte, las diferencias en cuanto al temor de ser víctima de dichos ilícitos, respecto de otra clase de delitos. Adicionalmente, es posible que el phisher se limite a obtener fraudulentamente los datos de identidad personales de clientes de bancos y de sus cuentas bancarias o tarjetas de crédito y los comercialice135, a fin de que sean otros quienes perjudiquen el patrimonio de la víctima. 3.2. En ese orden de ideas, se afirma que para el 2015 el gasto mundial en “ciberseguridad” alcanzó aproximadamente los 75 billones de dólares, cifra que se estima llegará a los 170 billones de dólares para el año 2020299. Sirven para mostrar publicidad relacionada con el perfil de navegación del usuario. [visitado el 16/05/2016]. Internet (el internet o, también, la internet) [3] es un conjunto descentralizado de redes de comunicaciones interconectadas, que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen constituyen una red lógica única de alcance mundial.Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de … 85-128. 254-266. Es lo que ocurre, por ejemplo, con la difusión de malware o software malicioso70, o con el acceso indebido a datos o programas informáticos -también conocido como hacking71-72-, que pueden orientarse a la ejecución de un sabotaje informático, de un espionaje informático, o bien, de un fraude informático. 43-68. Esta información coincide con la proporcionada por estudios criminológicos extranjeros, que plantean un predominio de autores (jóvenes) de sexo masculino214. Con todo, a ellas pueden resultar aplicables las consideraciones que se efectúan en el presente trabajo, en la medida en que su realización implique el uso de redes computacionales en tanto contexto delictivo en el que puedan surgir particulares riesgos para los intereses de los individuos69. The paper examines some of the criminological elements that can contribute to the criminal legal analysis of cybercrime. Ambos, Kai (2015): “Responsabilidad penal internacional en el ciberespacio”, en: InDret (Nº 2), pp. La razón de este interés por la cibercriminalidad no es casual: “[i]nternet se ha consolidado como pieza clave de la infraestructura mundial de la información y desempeña un papel crucial en el desarrollo económico”42. WebEl análisis criminológico de los delitos informáticos en sentido amplio14 o, lo que es lo mismo, de los delitos tradicionales cometidos a través de computadoras y, muy … 73-101. [visitado el 16/05/2016]. Según la memoria presentada por la Fiscalía General de Estado el año anterior acerca de la actividad del Ministerio Fiscal, el volumen más importante de actuaciones por ciberdelitos corresponde a conductas de carácter defraudatorio, con un porcentaje de alrededor del 80% del total de procedimientos registrados en este ámbito, en los últimos 3 años. O bien, de “delitos de tránsito”, cuya nota distintiva es que “tanto la conducta como la consumación tienen lugar en país extranjero, sirviendo el Estado de que se trate solamente de lugar de tránsito (por ejemplo, porque la información pasa por un servidor ubicado allí)”59. Por esta razón, aquí te enseñamos cuáles son los delitos informáticos y sus características principales. Los delitos informáticos que son conocidos en el sistema procesal penal representan sólo una parte de la criminalidad informática, cuyas efectivas dimensiones son muy difíciles de precisar, entre otras razones, por los problemas que enfrentan su denuncia, investigación y juzgamiento32. Entre los factores que pueden ser relevantes para analizar a los autores de tales delitos cabe considerar, entre otros, su motivación, edad y género, conocimientos técnicos, medios económicos, organización y relación con la víctima. [visitado el 16/05/2016]. a. Chile no es una excepción a este estado de cosas, como lo demuestran los exiguos datos que hasta la fecha existen en relación con los medios y contextos de ejecución, los autores y víctimas, y las consecuencias de dichos delitos25. Entre ellos se incluyen espacios en los que el agente puede operar cómoda y subrepticiamente, como su lugar de residencia152; o en los que el costo de conexión es reducido -por ejemplo, un cibercafé153- o incluso inexistente, v. Igualmente, es posible que quienes sean más o menos conscientes de ser potenciales víctimas de delitos informáticos, introduzcan cambios en su forma de relacionarse con internet y con los diversos ámbitos de interconexión que ofrece la red, y decidan omitir o realizar con menor frecuencia actividades que consideran riesgosas (como almacenar información sensible en una nube, realizar transferencias bancarias o compras a través de internet, etc. Geburtstag (München, Beck), pp. Salvadori, Ivan (2013): “La regulación de los daños informáticos en el código penal italiano”, en: Revista de Internet, Derecho y Política (Nº 16), pp. Si a ello se suma que muchos delitos informáticos tienen un carácter transnacional27, se advertirá que parte importante de las conclusiones a las que llega la doctrina extranjera pueden resultar aplicables al examen local de este sector de la criminalidad28. Cada día aumentan las denuncias por los diferentes tipos de delitos informáticos. O que, en relación con este último punto, la víctima prefiera no denunciar el hecho ante su conocimiento de las limitaciones que enfrentan los operadores del sistema para descubrir y sancionar esta clase de ilícitos280, o bien, por estimar que se trata de hechos que no revisten la suficiente gravedad como para merecer la atención de las policías281. ¿Cuáles son los fraudes electrónicos más comunes? Grabosky, Peter (2009): “High Tech Crime: Information and Communication Related Crime”, en: Schneider, Hans Joachim (editor), Internationales Handbuch der Kriminologie (Berlin, De Gruyter), tomo II, pp. Cox, Juan Pablo (2005): “Leyes penales especiales: sabotaje a sistema automatizado informático”, en: Revista de Derecho de la Universidad Adolfo Ibáñez (Nº 2), pp. Que la víctima de un delito informático sea un sujeto indeterminado o un objetivo específico al que se dirige el comportamiento, depende de la conducta que se realice. Con ello, el lugar físico desde donde se accede a la red deja de ser estático y pasa a ser completamente móvil y adaptable a las diversas actividades que realiza el agente. Estas cookies no almacenan datos de carácter personal. 1-31. Estudios en memoria de Enrique Cury (Santiago, Legal Publishing), pp. gr., respecto de datos almacenados en teléfonos móviles decomisados y de conexiones a internet llevadas a cabo a través de los mismos)253, su uso está lejos de ser generalizado. [visitado el 16/05/2016]. Acceso ilegal a datos y sistemas informáticos. A partir de dichos reportes, en ocasiones se crean listados de páginas sospechosas, destinados a informar a la ciudadanía y a evitar su visita durante la navegación. 7,), pp. En especial el phishing y pharming, que normalmente se llevan a cabo en relación con operaciones bancarias125, caen dentro de esta categoría. En primer lugar, no es para nada sencillo controlar un flujo de enormes cantidades de información184, cuyo almacenamiento, tratamiento o transferencia no son delictivos en todos los Estados. http://www.delitosinformaticos.com/10/2013/noticias/delitos-de-danos-informaticos-otras-cuestiones-del-artilculo-264-cp, El delito de daños informáticos en España [aproximación a la figura], http://derechosensociedad.blogspot.com.es/2013/09/el-delito-de-danos-informaticos-en.html, Tu dirección de correo electrónico no será publicada. Sobre la gravedad en el resultado no podemos olvidar que nos encontramos en el ámbito de los delitos contra el patrimonio, por lo que se trata de valorar esa “gravedad” entendida siempre como un concepto económico. Amigo y otro (2007): Tercer Tribunal de Juicio Oral en lo Penal de Santiago, 14 de mayo de 2007, Rit Nº 69-2007. Conductas relacionadas con el espionaje informático y su relevancia. Messina y otros (2007): Octavo Juzgado de Garantía de Santiago, 27 de diciembre de 2007, Rit Nº 1.745-2007. Desde el punto de vista de los recursos económicos con los que cuentan los autores de delitos informáticos, resulta necesario distinguir entre los medios financieros que éstosefectivamente tienen, y los recursos económicos que requieren para cometer un delito informático. Parece haber acuerdo en identificar dicha expresión con la creación de un delito de medios indeterminados. WebLOS DELItOS INfORMÁtICOS EN ChILE: tIPOS DELICtIvOS, SANCIONES Y REGLAS PROCESALES DE LA LEY 21.459. Ahora bien, si junto al acceso indebido se considera la obtención, también indebida, de datos o programas, se reduce el círculo de casos que, en la práctica, constituyen espionaje informático. En cuanto a los conocimientos técnicos que el autor de un delito informático requiere para cometerlo, la doctrina destaca que existe un gran abanico de posibilidades, si bien se requiere una mínima preparación en materia de informática217. 475-484. Un señor privo de la vida a su esposa junto con sus 5 hijos, los cuales los engendraron durante los años en la que la mujer permaneció encerrada. Son múltiples las motivaciones que puede llegar a tener el autor de un delito informático, no obstante, en general coinciden con las motivaciones de los autores de otra clase de delitos195. 221-238. WebFraudes cometidos mediante manipulación de computadoras; en este se reúne: la manipulación de datos de entrada (sustraer datos), manipulación de programas … Si bien un delito informático puede llevarse a cabo desde cualquier país, la doctrina ya ha identificado zonas geográficas que aglutinarían un mayor número de autores de dichos comportamientos. El comportamiento de los delitos que inciden en el soporte lógico de un sistema informático e implican el uso de redes computacionales se identifica, en términos generales, con alguna de las siguientes conductas67: aquellas que suponen destrucción o inutilización de datos o programas de sistemas informáticos, que suelen vincularse con el concepto de sabotaje informático; las que implican acceso u obtención indebidos de datos o programas de sistemas informáticos, que suelen ligarse con la idea de espionaje informático; y las que suponen alteración o manipulación de datos o programas de sistemas informáticos, que suelen vincularse con el concepto de fraude informático. En relación con este último punto, se afirma que fuera de los costos económicos directamente involucrados en la comisión de delitos informáticos, existen también grandes gastos asociados a la prevención de tales ilícitos298, lo que dificulta el establecimiento de medidas de autoprotección en firmas de pequeña o mediana envergadura. Disponible en: http://www.bka.de/nn_248928/DE/Publikationen/PolizeilicheKriminalstatistik/2014/pks2014__node.html?__nnn=true [visitado el 16/05/2016]. De ahí que se les considere, por algunos autores, como parte de la criminalidad económica150. Disponible en: Disponible en: http://www.cybercrimejournal.com/editorialijcc.pdf En este creciente mercado se incluyen las empresas de seguridad informática, que comercializan toda clase de programas y aplicaciones anti-malware, o bien, que ofrecen servicios de respaldo de datos. 9), pp. Además, no debe perderse de vista que los intermediarios de internet constituyen empresas privadas y que convertirlos en una suerte de “policía de internet”188 puede generar una serie de problemas. Lo cierto es que la doctrina no ha expuesto una tesis unitaria sobre cuándo debe considerarse grave el daño informático económicamente hablando y se ha contentado con apuntar ciertos límites: que el daño tenga una valoración económica, que los datos dañados tengan un valor funcional, que el menoscabo como disminución de la sustancia de los datos, programas informáticos o documentos electrónicos no será típico si no va acompañado de un perjuicio patrimonial a terceros, o que los gastos de reparación de un daño informático son perjuicios patrimoniales de carácter civil y que no integran el elemento objetivo del tipo; en la misma línea se pronuncia la doctrina con respecto al lucro cesante. A la luz de tales consideraciones se plantea que muchos delitos informáticos no son detectados66 ni sancionados oportunamente, lo que puede generar una repetición y generalización de comportamientos que, no obstante afectar bienes jurídicos de terceros, permanezcan en la impunidad. Difusión de datos, hechos descubiertos o imágenes captadas ilícitamente. Picotti, Lorenzo (2013): “La tutela penale della persona e le nuove tecnologie dell’informazione”, en: Picotti, Lorenzo (editor), Tutela penale della persona e nuove tecnologie (Padova, Cedam), pp. Subijana, Ignacio (2008): “El ciberterrorismo: una perspectiva legal y judicial”, en: Eguzkilore (Nº 22), pp. PRIMERA PARtE 2 1. Corcoy, Mirentxu (2007): “Problemática de la persecución penal de los denominados delitos informáticos: particular referencia a la participación criminal y al ámbito espacio temporal de comisión de los hechos”, en: Eguzkilore (Nº 21), pp. Al mismo tiempo, puede que las dificultades técnicas en la pesquisa de ciertos hechos lleven a que se recurra a los propios hackers para investigar determinados delitos informáticos222. Miró, Fernando (2013): “La respuesta penal al ciberfraude. Huerta, Marcelo y Líbano, Claudio (1996): Delitos informáticos (Santiago, Editorial Jurídica Conosur). Disponible en: Disponible en: http://www.seguridadpublica.gov.cl/media/2015/04/ENUSC-2014.pdf Cyber Crime - Victimology Analysis (2016). gr., para realizar transferencias bancarias o compras a través de internet), así como las empresas que intermedian el cobro de dinero entre vendedores y compradores en la red, uno de cuyos casos paradigmáticos es Paypal; y algunos sitios de subastas en línea que, a cambio de una comisión, entregan los bienes adjudicados una vez que reciben su precio de parte de los compradores, el que a su turno es transferido desde el sitio de subastas al vendedor del bien de que se trate300. (ALL RIGHTS RESERVED). La ausencia... ...ELEMENTOS DEL DELITO Y FACTORES NEGATIVOS Respecto de este punto, cabe hacer presente, que mientras en otros países la delincuencia informática ha tenido, en términos generales, una importancia práctica creciente y sostenida en el tiempo77, en Chile el número de denuncias y condenas por delitos informáticos es todavía exiguo en relación con las denuncias y condenas por la comisión de otros delitos78. Mata y Martín, Ricardo (2007): “Delitos cometidos mediante sistemas informáticos (estafas, difusión de materiales pornográficos, ciberterrorismo)”, en: Cuadernos Penales José María Lidón, Nº 4 (Bilbao, Universidad de Deusto), pp. The study focuses on crimes that affect software on a computer system and involve the use of computer networks, distinguishing ways and contexts of commission, subjects and consequences. Además, el agente de tales delitos no necesita recurrir a un computador ajeno para evitar que se lo asocie a la comisión de un comportamiento, ya que puede valerse de las denominadas direcciones IP dinámicas248, o bien, manipular la dirección IP asignada249. Al uso de malware o software maliciosos puede añadirse el empleo de bombas lógicas, que activan una función maliciosa frente al cumplimiento de un plazo o de una condición90; así como el uso de botware, esto es, una especie de malware91 que permite el acceso y control remoto de un sistema informático92, que tras ser capturado pasa a denominarse bot o zombie, y que al unirse a otros bots o zombies conforma una botnet93. Ahora bien, en la medida en que los que actualmente se consideran “nativos digitales” envejezcan, es posible que aumente la edad promedio de los autores de delitos informáticos. Dichos efectos pueden ir desde la destrucción o inutilización acotada de datos o programas de sistemas informáticos, pasando por los “bloqueos” de páginas web de determinados organismos o empresas103, hasta llegar a la denominada “guerra cibernética”, una de cuyas manifestaciones serían los “ataques informáticos” o “ciberataques”104, por ejemplo, contra el sistema informático que controla infraestructura crítica de un adversario105. Disponible en: Disponible en: http://www.politicacriminal.cl/Vol_04/n_08/Vol4N8D1.pdf Bär, Wolfgang (2015): “Cybercrime - rechtliche Herausforderung bei der Bekämpfung”, en: Gierhake, Katrin; Bockemühl, Jan; Müller, Henning Ernst y Walter, Tonio (editores), Festschrift für Bernd von Heintschel-Heinegg zum 70. 173-182. No obstante, también existen delitos informáticos que se dirigen específicamente en contra de determinadas víctimas, como ocurre cuando se ejecuta un sabotaje informático por motivos políticos o cuando se efectúa un espionaje informático respecto de informaciones de titularidad de un concreto individuo. La comisión de delitos informáticos también puede tener consecuencias en determinados mercados, que incluso podrían verse beneficiados por la ejecución de ciertos comportamientos delictivos. Broadhurst, Roderic; Grabosky, Peter; Alazab, Mamoun y Chon, Steve (2014): “Organizations and Cyber crime: An Analysis of the Nature of Groups engaged in Cyber Crime, en: International Journal of Cyber Criminology (Nº 1, vol. Se incluyen cookies analíticas anónimas y agregadas para hacer recuento del tráfico del sitio. Los campos obligatorios están marcados con *, Notify me of followup comments via e-mail. Utilización y modificación de los datos de carácter personal sin consentimiento. En fin, también reviste importancia la constatación que efectúan instituciones financieras respecto de transacciones sospechosas, o bien, aquella que realizan administradores de sistemas en relación con posibles intrusos en redes computacionales288. La doctrina tiende a coincidir en torno a la manera en que actualmente se encuentra configurada la red. En sus primeras variantes, el phishing implicó el envío de correos spam masivos e indiscriminados129, supuestamente provenientes de fuentes fiables130, en los que se les solicitaba a los receptores la entrega de informaciones relativas a sus cuentas131, a veces bajo la amenaza de que, en caso de no ser proporcionadas, éstas serían canceladas o bloqueadas132. Muñoz y otros (2008): Octavo Juzgado de Garantía de Santiago, 30 de julio de 2008, Rit Nº 6.084-2007. Aguilar, Marta (2015): “Cibercrimen y cibervictimización en Europa: instituciones involucradas en la prevención del ciberdelito en el Reino Unido”, en: Revista Criminalidad (Vol. [visitado el 16/05/2016]. gr., las comunicaciones, los negocios o los servicios), también pueden ejecutarse en el espacio virtual. 1), pp. Cookies no categorizadas anteriormente, ya que se encuentran en proceso de clasificación. Es, en ese contexto, en el que pueden surgir particulares riesgos para los intereses de las personas18, cuya correcta y oportuna identificación resulta relevante al evaluar la política criminal más adecuada para enfrentarlos. Asimismo, la doctrina señala que el sabotaje informático puede implicar una paralización en el traspaso de la información por una neutralización funcional de los servicios (públicos o privados) relacionados81. International E-Journal of Criminal Sciences, International Journal of Cyber Criminology, Trends & Issues in crime and criminal justice, Revista de Derecho de la Universidad Adolfo Ibáñez, Nuevas formas de aparición de la criminalidad patrimonial, Criminología: Una introducción a sus fundamentos teóricos, Humanizar y renovar el Derecho penal. Análisis de la Ley Nº 19.223, de junio de 1993, que tipifica delitos en materia de sistemas de información”, en: Revista de Derecho de la Universidad Católica de Valparaíso (Nº 15), pp. con los que cuentan. De acuerdo con la doctrina, el spyware permite detectar aquellos datos que resultan de interés para el espía119, y puede ser descargado inconscientemente por la víctima al recibir un correo electrónico que lo contiene o al descargar otra clase de programa120. ¿Quién comete delitos informáticos? Choo, Kim-Kwang Raymond (2007): “Zombies and botnets”, en: Trends & Issues in crime and criminal justice (Nº 333), pp. Si bien en sí mismo este acto no es ilegal, cuando se trata de menores de edad o cuando el adulto no consiente esa actividad, constituye un ilícito penal. Algo parecido puede decirse de quienes se abocan, ampliamente, a la denominada cyber criminology, entendiendo por tal “el estudio de la comisión de crímenes que se llevan a cabo en el ciberespacio y su impacto en el espacio físico”31. Jijena, Renato (2008): “Delitos informáticos, internet y derecho”, en: Rodríguez Collao, Luis (coordinador), Delito, pena y proceso. Además, existen comportamientos que, no obstante poder implicar la realización de alguna de las conductas indicadas, por lo general se examinan separadamente. Disponible en: Disponible en: http://unidir.org/files/publications/pdfs/cyberwarfare-and-international-law-382.pdf Según García Maynez "el derecho positivo, por el simple hecho de su positividad, esto es, de emanar de una voluntad soberana, es... Buenas Tareas - Ensayos, trabajos finales y notas de libros premium y gratuitos | BuenasTareas.com. El sexting: consiste en el envío de imágenes o mensajes de texto con contenido sexual a otras personas por medio de teléfonos móviles. Muchos delitos informáticos son cometidos por agentes que no tienen relación alguna con la víctima, la que representa, para los primeros, un sujeto indeterminado, desconocido y, eventualmente, internacional240. Quintero Olivares, Gonzalo (2001): “Internet y propiedad intelectual”, en: Cuadernos de Derecho Judicial (Nº 10), pp. No obstante, gracias a la masificación de los smartphones y tablets con conexión a internet, puede que muchos autores lleven a cabo delitos informáticos desde dichos dispositivos y que, a su turno, éstos se conviertan en objetivo de delitos informáticos155. La represión penal del tráfico de pornografía infantil: Estudio particular”, en: Zúñiga, Laura; Méndez, Cristina y Diego, María Rosario (coordinadoras), Derecho penal, sociedad y nuevas tecnologías (Madrid, Colex), pp. 9 En relación con este último punto, es posible que las dificultades técnicas en la investigación de ciertos hechos impidan o desincentiven su persecución, sobre todo cuando se trata de delitos que, individualmente considerados, ocasionan daños de escasa entidad. [visitado el 16/05/2016]. Los autores de delitos informáticos pueden ser sujetos de muy variado perfil, lo que se vincula con la diversidad de conductas ilícitas que pueden llevar a cabo. En este sentido se han clasificado dos grandes grupos de medios: no cabe duda de que el daño a los datos, programas informáticos y documentos electrónicos puede producirse tanto por un ataque físico como por un ataque lógico (informático). En cuanto a su relevancia práctica, el fraude informático, en el sentido amplio indicado supra, es considerado el protagonista absoluto de la cibercriminalidad142. Neubacher, Frank (2014): Kriminologie, 2ª edición (Baden-Baden, Nomos ). Desde un punto de vista más general, ese cambio de paradigma puede constatarse en la irrelevancia que pasa a tener, respecto del cibercrimen, la distinción tradicional entre la conservación del orden interno, que se ve afectado por el crimen, y la preservación del orden externo, que se ve alterado por la guerra161. @jalexandre85. Probablemente, la mayoría de los autores de delitos informáticos se ubican en un punto intermedio, en el que la experiencia en materia informática no proviene necesariamente de estudios formales219 y se va adquiriendo con la comisión de delitos, así como en relación con el saber necesario para ejecutarlos. Al llegar la era tecnológica, los delitos informáticos pueden considerarse como una evolución de las formas tradicionales de delinquir. gr., tiendas que sólo operan online), al menos predominantemente a través de internet (por ejemplo, las transferencias bancarias o las ventas de pasajes aéreos)35. De otro lado, tratándose de empresas que son víctimas, es posible que la denuncia sea evitada a fin de no incidir negativamente en su imagen corporativa276, con la consiguiente pérdida de confianza de sus clientes277, o de no aumentar el riesgo de sufrir ulteriores ataques, por ejemplo, ante la publicitación de las vulnerabilidades del sistema278. Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos*, Criminological elements for the criminal legal analysis of cybercrime. En esa línea, se cree que los riesgos que involucra el uso de internet pueden ser disminuidos, fundamentalmente, con la adopción de medidas técnicas de autoprotección y con la instrucción de las potenciales víctimas de ciberdelitos283. 93-118. gr., para detectar fallas en redes o sistemas informáticos) y eventual uso con fines delictivos113; así como de web bugs, que son pequeños gráficos que se incorporan en páginas web o de correo electrónico para recopilar información sobre la fecha u hora de acceso, así como sobre la dirección IP y la clase de navegador del ordenador desde el que se accede a ellas114. Villarroel (2003): Juzgado de Garantía de Talca, 11 de abril de 2003, Rit Nº 249-2002. La utilización de técnicas de suplantación de identidad en los sistemas informáticos y el acceso ilícito a equipos se ha convertido en la nueva forma de crimen en la Era Digital. ); en diversas operaciones de mediana o gran envergadura, incluso de carácter estratégico (en materia militar, científica o industrial); entre otros34. Disponible en: Disponible en: http://www.cybercrimejournal.com/guiton2012julyijcc.pdf En esa línea, de acuerdo con lo indicado supra, muchos autores de fraudes informáticos recurren a intermediarios (o “mulas”), en cuyas cuentas ingresan las sumas defraudadas, las que luego son transferidas a otras cuentas ubicadas en el mismo o en otro país247. Dentro de este grupo de delitos se encuentran: Otros de los delitos más comunes son las amenazas y coacciones y la falsificación documental. En principio, todos los ámbitos en los que se emplean sistemas informáticos pueden ser contextos de comisión de delitos informáticos. WebLas penas por el delito informático van desde multas por un máximo de 24 meses hasta prisión por un lapso máximo de seis años. Igualmente, es posible que los supuestos de espionaje informático se dirijan a personas naturales y jurídicas, aunque para acceder u obtener datos de diversa índole (v. http://www.delitosinformaticos.com/10/2013/noticias/delitos-de-danos-informaticos-elementos-comunes-entre-ambos-tipos, Delitos de daños informáticos: Otras cuestiones del Artículo 264 CP Autor: Mg. Edson Zelada Herrera1 Publicado: 17/05/2021* ... (vinculado al individuo como elemento ontológico)6. Por una parte, las empresas de menor tamaño pueden verse afectadas con dichos comportamientos por una ausencia de medidas idóneas de autoprotección al interior de las mismas. El troyano, como su nombre lo sugiere, es un programa con apariencia inofensiva, que oculta la ejecución de funciones maliciosas87. Ello implica un cambio de paradigma158, pues se pasa de un delito cometido dentro de las fronteras de un país específico, a un (ciber)delito cometido desde cualquier lugar159 o -si se quiere- en todos los lugares en los que exista acceso a internet. En lo que atañe a la organización de quienes cometen delitos informáticos, también es posible plantear la existencia de diversos grados de organización, dependientes de la clase de delito que se pretende llevar a cabo. 169-187. Utilizar el concepto de autorización en lugar del de consentimiento es fruto de la traducción de la Decisión Marco, que probablemente no haya sido la más adecuada, pues la figura clásica de nuestro Derecho es el consentimiento y no la autorización. Entre tales ámbitos, la denominada “infraestructura crítica”38 (suministro eléctrico y de agua potable, medios de transporte y telecomunicaciones, servicios sanitarios, etc.39) constituye un objetivo particularmente sensible de posibles “ataques informáticos”40. ELEMENTOS DEL DELITO a) Concepto de Delito: Artculo 1 Cdigo Penal: "Es delito toda accin u omisin voluntaria penada por la ley". Gramaticalmente, conforme al diccionario de la Real Academia de... ... Su uso permite, entre otras cosas, una comunicación instantánea (v. Rojas y otro (2009): Cuarto Tribunal de Juicio Oral en lo Penal de Santiago, 2 de septiembre de 2009, Rit Nº 135-2009. Barbieri y otro (2014): Tribunal de Juicio Oral en lo Penal de Los Ángeles, 11 de diciembre de 2014, Rit Nº 163-2014. Una de las principales maneras de llevar a cabo un sabotaje informático -y otros delitos informáticos- es a través de un malware o software malicioso. Precisamente, dicha circunstancia dificultaría una aplicación, en este ámbito, de muchas teorías criminológicas, que tradicionalmente se han centrado en autores provenientes de las clases pobres y con bajos niveles educativos224. QUE ES EL DELITO WebUtilización y modificación de los datos de carácter personal sin consentimiento. Percepción de seguridad e inseguridad”, en: de la Cuesta, José Luis (director), Derecho penal informático (Pamplona, Civitas), pp. 44-60. Desde la perspectiva de quien lo ejecuta, se trata de un “[c]iberataque consistente en saturar el servidor del sistema logrando que el mismo se centre en la petición que realiza el atacante, sin que pueda atender a ninguna más”96. Con más o menos matices, y con independencia del delito que se examine, los estudios criminológicos permiten establecer, entre otras cosas, cuáles son los medios y contextos de ejecución, quiénes son los autores y víctimas4, así como cuáles son las consecuencias de un específico delito. En un plano normativo, el Estado puede verse tentado a exigirles dicho control, tanto por la posición privilegiada en la que se encuentran para detectar, evitar y acreditar la comisión de conductas delictivas,186 como por lo sencillo que resulta responsabilizarlos a ellos, en comparación con “la masa de usuarios distribuidos y muchas veces anónimos”187. Dichos factores generales deben ser interpretados a la luz del contexto de comisión de los delitos informáticos, así como complementados con otros, que nos permitan definir las características fundamentales de quienes llevan a cabo delitos informáticos, quiénes los sufren, y qué elementos pueden estar incidiendo en su comisión, denuncia y condena. ...ELEMENTOS DEL DELITO En el otro extremo se hallan las denominadas “mafias organizadas de cibercriminales”235. Brenner, Susan W. (2012): “La Convención sobre Cibercrimen del Consejo de Europa” (Traducc. Hermosilla, Juan Pablo y Aldoney, Rodrigo (2002): “Delitos informáticos”, en: de la Maza, Íñigo (coordinador), Derecho y tecnologías de la información (Santiago, Fundación Fueyo - Universidad Diego Portales), pp. D’Aiuto, Gianluca y Levita, Luigi (2012): I reati informatici (Milano, Giuffrè). http://www.delitosinformaticos.com/09/2013/noticias/introduccion-los-delitos-de-danos-informaticos, Delitos de Daños informáticos: elementos comunes entre ambos tipos Algo parecido puede decirse de la vigilancia que efectúa el empleador ante la sospecha de que alguno de sus trabajadores ha realizado un comportamiento delictivo a través de redes computacionales273. ¡Toma las siguientes precauciones para no ser víctima de fraudes online en esta época! Por consiguiente, en la medida en que las potenciales víctimas adopten medidas de autoprotección285, y disminuyan las vulnerabilidades de los sistemas informáticos, se reducirán también las probabilidades de que otros accedan a ellos y puedan cometer alguna clase de comportamiento ilícito. Algo parecido puede decirse de los denominados adware, esto es, “programas autoejecutables que, generalmente sin conocimiento ni consentimiento del usuario, muestran publicidad en el ordenador al instalarse o al interaccionar con determinadas webs, y que pueden servir para espiar sus hábitos en internet”111; así como de los browser-hijackers, o sea, programas (normalmente incluidos entre los malware) que pueden cambiar la configuración del navegador (por ejemplo, la página de inicio por defecto), producir anuncios a través de pop-ups, añadir marcadores o redirigir a los usuarios a sitios web no deseados112. En Colombia, se han identificado y tipificado por las autoridades, los … 3.3. La idea de sabotaje informático se vincula con las nociones de destrucción o inutilización de datos o programas de sistemas informáticos80. En este contexto, la posibilidad de encriptar información251, sumada a la naturaleza volátil de los datos informáticos, hace necesaria la existencia de una técnica forense sofisticada, que asegure su recuperación, preservación y presentación (válida) ante los Tribunales252. Ahora bien, el nivel de organización debe considerar variables cuantitativas (número de sujetos que coordinan las actividades) y cualitativas (grado de complejidad en la coordinación de las actividades). Frente a ello, resulta indispensable que la evaluación de los riesgos de ser víctima de delitos informáticos se efectúe a partir de la evidencia y no de las simples percepciones sobre la comisión de determinadas conductas, a fin de que no se subestime, pero tampoco se exagere, la situación de vulnerabilidad real en la que se hallan las potenciales víctimas. 33206 Gijón Ver detalles, VALENCIA c/ Cirilo Amoros 84, 12º, 6ª46004 – Valencia Ver detalles. Por una parte, se estima que respecto de un importante número de usuarios de internet existiría un desfase “entre la amenaza a la que están expuestos (…) y la percepción de inseguridad que suscita esa amenaza”303. A ellos se suma, entre otros, el ransomware, esto es, un malware que altera o torna inoperativo un sistema informático y exige un “rescate” a cambio de su restablecimiento88. Clough, Jonathan (2010): Principles of Cybercrime (New York, Cambridge University Press). gr., Google) o la dirección web de la entidad bancaria en la barra de direcciones y sea dirigido a una página web fraudulenta. gr., una programación deficiente, un cambio tecnológico o un uso de puertas que pueden haberse dejado abiertas284. Por esta razón, aquí te enseñamos cuáles son los delitos informáticos y sus características principales. Características fundamentales de la conducta en los delitos informáticos. En lo que respecta a la edad y al género de las víctimas de delitos informáticos, el año 2014 España publicó estadísticas, de acuerdo con las cuales, en la comisión de las diversas infracciones penales relacionadas con la cibercriminalidad existe una prevalencia de víctimas que tienen entre 26 y 40 años de edad267. De un lado, se trata de una autopista con diversos carriles, que constituyen distintos ámbitos de interconexión (social, económica, administrativa, entre otros), en los que confluyen tanto potenciales víctimas como potenciales agentes de conductas delictivas177. El fenómeno se puede analizar en dos grupos: Informática como objeto del delito: Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS ( Denegación de servicio de nombres de dominio). Hilgendorf, Eric y Valerius, Brian (2012): Computer- und Internetstrafrecht, 2ª edición (Berlin - Heidelberg, Springer). Asimismo, la doctrina destaca que la realización con éxito de uno de estos ilícitos incidiría en las probabilidades de repetición de fraudes informáticos, “incluso en múltiples ocasiones”151. El phishing supone una obtención fraudulenta de datos de identidad personales de clientes de bancos y de sus cuentas bancarias o tarjetas de crédito126, destinada a efectuar transacciones electrónicas en favor del agente127 o de terceros. Disponible en: Disponible en: http://www.cybercrimejournal.com/Mihasepec2012julyijcc.pdf En uno y otro caso puede que el espionaje informático importe acceso u obtención indebidos de información que se encuentra almacenada (v. 1), pp. De otro lado, cada uno de dichos ámbitos de interconexión plantea el surgimiento de diversos riesgos178 para quienes se benefician, ya sea directa o indirectamente, con el uso de redes computacionales. Freund, Wolfgang (1998): Die Strafbarkeit von Internetdelikten: Eine Analyse am Beispiel pornographischer Inhalte (Wien, WUV - Universitätsverlag). A su vez, puede que la afectación de bienes jurídicos que conlleva la comisión de delitos informáticos (como la privacidad o intimidad, el patrimonio, etc.) El ataque puede ejecutarse mediante la técnica de la inundación, que implica enviar desde una dirección un gran número de mensajes o paquetes maliciosos a la máquina objetivo, cuyo procesamiento agota los recursos de la víctima e impide que atienda peticiones de usuarios legítimos97. Los elementos del delito Aunque las cifras exactas en esta materia todavía no se han esclarecido, se estima que Rusia y los países de Europa del Este concentrarían un importante número de hackers dedicados a la comisión de diversos delitos informáticos; que una proporción relevante de los sistemas informáticos que operan desde China, estarían relacionados con ataques con malware o software maliciosos; mientras que la mayoría de los equipos con los que se cometen conductas de phishing se ubicarían en los Estados Unidos156. WebInterceptación de comunicacionespersonales de manera ilegal. El trabajo examina algunos elementos criminológicos que pueden contribuir al análisis jurídico-penal de los delitos informáticos. Se trata de las hipótesis de falsificación informática y, sobre todo, de aquellas que involucran infracciones de la propiedad intelectual y de los derechos afines68, cuyo análisis detallado no es posible emprender en este lugar. 8), pp. 145-162. b) Elementos Constitutivos del Delito: El … De un lado, es posible que algunas personas ignoren o no tengan conciencia de haber sido afectadas por un delito informático274, o que se sientan avergonzadas en reconocer que fueron víctimas de tales ilícitos275. Más aún, se cree que, por lo general, las potenciales víctimas de delitos informáticos se sentirían (más o menos) invulnerables y actuarían de manera arriesgada o despreocupada ante la cibercriminalidad, lo que podría aumentar las probabilidades de que se conviertan en objetivos de ella308. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla … Bundesministerium des Innern (2009), Nationale Strategie zum Schutz Kritischer Infrastrukturen (KRITIS-Strategie). La pornografía infantil es otro de los delitos informáticos más comunes en este tipo de crímenes. Como sea, la doctrina destaca casos de adolescentes, que incluso actuando solos, han desactivado sistemas de control de tráfico aéreo, bloqueado a los principales retailers del comercio electrónico o manipulado las operaciones de la bolsa de valores electrónica Nasdaq212. 4.4 La seguridad informática y la política de seguridad. En el caso de víctimas que son empresas, dichos delitos afectarán, fundamentalmente, intereses patrimoniales. Sobre este particular, la existencia de estas copias de seguridad suscita dos posiciones enfrentadas. 1-20. 29-75. [visitado el 16/05/2016]. Delitos Informáticos – Delitos en Internet © 2023. Disponible en: https://www.symantec.com/content/en/us/enterprise/other_resources/b-intelligence-report-01-2015-en-us.pdf [visitado el 16/05/2016]. Oxman, Nicolás (2013): “Estafas informáticas a través de internet: acerca de la imputación penal del ‘phishing’ y el ‘pharming’”, en: Revista de Derecho de la Pontificia Universidad Católica de Valparaíso (Nº 41), pp. El legislador ha decidido utilizar algunos elementos comunes tanto en el apartado primero como en el segundo. Brown, Cameron S. D. (2015): “Investigating and Prosecuting Cyber Crime: Forensic Dependencies and Barriers to Justice”, en: International Journal of Cyber Criminology (Nº 1, vol. Sujeto Activo Ahora bien, al igual como ocurre en otros ámbitos de la criminalidad, serán los delincuentes más sofisticados -y, eventualmente, los dispuestos a cometer delitos con efectos más lesivos- quienes, las más de las veces, lograrán “enmascarar su verdadera identidad mediante una gran variedad de técnicas”259. Sin embargo, vale la pena mencionar algunos de los delitos contra menores que afectan su honor, intimidad y propia imagen: el sexting y el stalking. Por consiguiente, cuando el tipo penal exige que tanto la conducta como el resultado sean graves, lo configura como dos esferas diferenciadas y necesarias para la aparición de la conducta típica. [visitado el 16/05/2016]. Ahora bien, lo más probable es que mientras más sofisticado y destructivo sea el sabotaje informático, más dirigido -esto es, respecto de una víctima muy concreta- será el “ataque informático” de que se trate107. En fin, puede que los casos de fraude informático afecten indistintamente a personas naturales y jurídicas, pues, en definitiva, unas y otras tienen recursos económicos que podrían llegar a ser perjudicados. Verso un diritto penale della persuasione”, en: Flor, Roberto; Falcinelli, Daniela y Marcolini, Stefano (editores), La giustizia penale nella “rete” (Milano, Diplap ), pp. Asimismo, es posible que el insider permanezca una gran cantidad de horas diarias utilizando dichos sistemas244, y que ello le permita desarrollar un acceso constante y, eventualmente, subrepticio a los datos de la empresa o establecimiento de que se trate. Ahora bien, dentro de la visión transcrita no se pueden ignorar el tipo ni la tipicidad. Asimismo, un sector de la doctrina se cuestiona si nos hallamos ante una mera creencia255 o expectativa de anonimato256, que generaría en los autores la idea de que no podrán ser descubiertos ni responsabilizados por los delitos cometidos en la red257, lo que a su turno podría incidir en que aumenten las probabilidades de que se animen a ejecutarlos258. A diferencia de las instituciones premodernas, como la Inquisición, el Estado moderno se obliga a emitir un catálogo de conductas que considera perjudiciales para la vida, los bienes y derechos, y de extraer de ellas una consecuencia penal. Guitton, Clement (2012): “Criminals and Cyber Attacks: The Missing Link between Attribution and Deterrence”, en: International Journal of Cyber Criminology (Vol. El desarrollo de nuevas herramientas tecnológicas, su capacidad y utilización generalizada, ha permitido la creación de oportunidades para los criminales de cometer ilícitos, aprovechando el enorme potencial de las TIC para la planificación y ejecución de actos delictivos, eliminando barreras territoriales. Gracias a ellos se favorece una creación, revisión, interpretación y aplicación de los tipos penales más vinculada con la realidad y, en estrecha relación con ello, una mejor comprensión y explicación de un determinado fenómeno delictivo5. Palazzi, Pablo (2000): Delitos informáticos (Buenos Aires, Ad-Hoc). De otro lado, no es necesario que tales ilícitos sean cometidos por personas con grandes recursos económicos, pues los cada vez más reducidos costos de conexión a la red225 permiten que casi cualquier individuo pueda llevarlos a cabo. Luego, ante las medidas informativas y preventivas adoptadas por los propios bancos133, el phishing se extendió a otros comportamientos, como el uso de un malware que, para obtener informaciones sensibles, ataca directamente las operaciones que realiza la víctima134. El pharming, por su parte, implica la creación y operación de una página web falsa, muy parecida o igual a la de una entidad, fundamentalmente bancaria137 o de otra naturaleza138, como un sitio de subastas (por ejemplo, eBay). 3.4. ¿Cómo hacer que tu tienda virtual sea cada vez más segura? Si el espionaje se identifica con el mero acceso indebido a datos o programas (hacking), se advertirá que todos los delitos informáticos requieren, en algún sentido, de un acceso a tales datos o programas para su perpetración. Consideraciones generales sobre el potencial lesivo de la criminalidad informática. Estas normas, que constituyen el derecho positivo, son válidas por el simple hecho de que emanan del soberano, no por su eventual correspondencia con un orden justo, trascendental, como pretendía el iusnaturalismo. 101-137. Webelementos integrantes del delito son: El delito es un acto humano, es una acción (acción u omisión) Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un … En ella no existe algo equivalente a los diversos poderes del Estado ni al ius puniendi estatal, al menos no, según la comprensión tradicional de dichos conceptos. Nuestro código orgánico integral penal, en su Art. Lara, Juan Carlos; Martínez, Manuel y Viollier, Pablo (2014): “Hacia una regulación de los delitos informáticos basada en la evidencia”, en: Revista Chilena de Derecho y Tecnología (Nº 1, vol. DESCRICION DEL DELITO Contra esta línea de pensamiento se plantean otros autores el hecho de que aun existiendo una copia de seguridad de los datos, podría ésta encontrarse físicamente en otro lugar (de hecho, eso sería lo aconsejable) de tal forma que reconstruir todos los sistemas informáticos después de un ataque supondría un considerable perjuicio económico. Tratándose de personas naturales, a pesar de que las sumas a defraudar generalmente no son tan elevadas como en el caso de las personas jurídicas, las probabilidades de convertirlas en víctimas de un phishing y un posterior fraude, debido a la forma de comisión de dichos comportamientos, deberían ser comparativamente más altas. WebEl comportamiento de los delitos que inciden en el soporte lógico de un sistema informático e implican el uso de redes computacionales se identifica, en términos generales, con … Salas y otros (2007): Segundo Juzgado de Garantía de Santiago, 26 de junio de 2007, Rit Nº 2.089-2007. Área Digital Abogados cuenta con un equipo de abogados especialistas en derecho de las nuevas tecnologías y protección de datos con sede en Barcelona, que ofrece sus servicios profesionales para sus clientes españoles y extranjeros que operen en territorio nacional. Delitos relacionados con el contenido: Pornografía infantil. Delitos relacionados con la propiedad intelectual: el uso de programas informáticos piratas. En Colombia, se han identificado y tipificado por las autoridades, los siguientes delitos informáticos: Hechos de corrupción cuyo rastro intenta borrarse a través del ciberespacio. WebLas disposiciones penales están contempladas en sus numerales del 41 al 44, los cuales contemplan lo siguiente: Artículo 41" El que hubiere procedido o mandado proceder a la … Cuestión a discutir sobre este extremo es la figura, común hoy en día, de las copias de seguridad o backups. Daños o modificaciones de programas o datos computarizados 27. WebSobre el delito informático, Diego Castro Fernández, en su artículo "El delito informático" publicado en la Revista Jurídica núm. El espionaje informático admite diversos grados, que se relacionan tanto con la cantidad como -sobre todo- con el carácter de los datos espiados a través de sistemas informáticos. 1Así pues, la postura mayoritaria de la doctrina ha considerado a los delitos informáticos más como una categoría o elemento funcional más que un Por otra parte, tal masificación favorecería la expansión de daños de grandes dimensiones51. Puedes consultar nuestra Política de Cookies. En realidad, ambos espacios están estrechamente vinculados en diversos aspectos170. Menos discutible es la punibilidad del empleo de sniffers, esto es, programas que rastrean y capturan determinados tráficos de información que navega en la red para su posterior análisis (v. Sieber, Ulrich (2014): “§ 24 Computerkriminalität”, en: Sieber, Ulrich; Satzger, Helmut y Heintschel-Heinegg, Bernd (editores), Europäisches Strafrecht, 2ª edición (Baden-Baden, Nomos ), pp. Symantec Intelligence Report (2015). López, Macarena (2002): “Ley Nº 19.223 y su aplicación en los tribunales”, en: De la Maza, Íñigo (coordinador), Derecho y tecnologías de la información (Santiago, Fundación Fueyo - Universidad Diego Portales ), pp. Especial atención a la responsabilidad de los muleros del phishing”, en: RECPC (Nº 15), pp. En ese sentido, el autor más bien está pendiente de descubrir vulnerabilidades en un sistema informático cualquiera o en un determinado sistema informático, mediante el que pueda llegar a afectar a cualquier individuo. [visitado el 16/05/2016]. Así pues, el primer apartado del artículo 264 CP castigará los daños que se hayan producido sobre determinados elementos de un sistema informático ajeno, … 55-119. Más allá de la efectividad de esta última apreciación, regular las actividades que se desarrollan a través de internet constituye, efectivamente, un foco de grandes dificultades183. Por otra parte, está el espionaje informático que supone acceso u obtención indebidos de datos o programas de empresas u otra clase de organismos108, comportamiento que puede denominarse espionaje informático de carácter industrial, científico, militar, etc. Tema Convenio sobre Ciberdelincuencia del Consejo de Europa, de 23 de noviembre de 2001 (versión castellana). Este sitio usa Akismet para reducir el spam. En lo que atañe a las víctimas de delitos informáticos, es posible distinguir entre consecuencias inmediatas y (más o menos) mediatas de la cibercriminalidad.
Ketchup Alacena 200 Gr Precio, Tabla De Neurodesarrollo Infantil, Fosfato Monoamónico Solubilidad, Que Hace Un Auxiliar De Despacho Aduanero, Como Afiliarse A Essalud Independiente 2022, Como Hacerse Socio De Universitario De Deportes, Plan De Acción Sobre La Seguridad Ciudadana Brainly,