Vous êtes sur la page 1sur 15

NDICE

INTRODUCCIN.........................................................................................2
DELITO INFORMTICO..............................................................................3
CARACTERSTICAS PRINCIPALES..........................................................4
CLASIFICACIN.........................................................................................5
Segn el Convenio Sobre la Cyber-Delincuencia..................................5
Dados a Conocer por USA.......................................................................6
CDIGO PENAL PARAGUAYO..................................................................7
Objeto Material y Bien Jurdico a Proteger...............................................7
Acciones Criminales Contempladas.........................................................7
Inclusin en el Cdigo Penal....................................................................8
La modificacin de artculos.....................................................................9
OTROS TEMAS IMPORTANTES DE CONOCER....................................12
CDIGO DE LA NIEZ.............................................................................13
CONCLUSIONES......................................................................................14
BIBLIOGRAFA.........................................................................................15
INTRODUCCIN
Adems de los beneficios varios que podramos citar de la tecnologa y la
informacin automtica, lamentablemente algunos individuos sin escrpulos
han traspasado los lmites; de la seguridad y realizan actos ilcitos, lo cual
genera una gran preocupacin por parte de los usuarios de la tecnologa y/o
medios informticos.

Todo el desarrollo informtico y tecnolgico ha abierto las puertas a


nuevas posibilidades de delincuencia, antes impensables. La cuanta de los
prejuicios ocasionados es, a menudo, superior a lo usual en la delincuencia
tradicional, y as tambin la posibilidad de castigar estos actos punibles es
mucho ms baja.

La insuficiencia de los instrumentos penales del presente para evitar y


castigar las distintas formas de delitos informticos supone un reto tanto a los
estudiosos del derecho como a nuestros legisladores.

La dificultad de tipificar penalmente situaciones sometidas a un constante


cambio tecnolgico, la manifiesta insuficiencia de las sanciones en relacin con
la gravedad y el dao de los delitos informticos y la propia inadecuacin de los
medios penales tradicionales para remediar esta situacin ha venido
favoreciendo a que dichas conductas se realicen ms usualmente sin ser
castigadas.
DELITO INFORMTICO
Un delito es un comportamiento que, ya sea por propia voluntad o
por imprudencia, resulta contrario a lo establecido por la ley. El delito, por
lo tanto, implica una violacin de las normas vigentes, lo que hace que
merezca un castigo o pena.

El constante progreso tecnolgico que experimenta la sociedad, supone


una evolucin en las formas de delinquir, dando lugar, tanto a la diversificacin
de los delitos tradicionales como a la aparicin de nuevos actos ilcitos. Esta
realidad ha originado un debate en torno a la necesidad de distinguir o no los
delitos informticos del resto.

El delito informtico implica actividades criminales que en un primer


momento los pases han tratado de encuadrar en figurar tpicas de carcter
tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa,
sabotaje, etctera. Sin embargo, debe destacarse que el uso de las tcnicas
informticas ha creado nuevas posibilidades del uso indebido de las
computadoras lo que ha propiciado a su vez la necesidad de regulacin por
parte del derecho.

A nivel internacional se considera que no existe una definicin propia del


delito informtico, sin embargo muchos han sido los esfuerzos de expertos que
se han ocupado del tema, y aun cuando no existe una definicin con carcter
universal, se han formulado conceptos funcionales atendiendo a realidades
nacionales concretas.

Por otra parte, debe mencionarse que se han formulado diferentes


denominaciones para indicar las conductas ilcitas en las que se usa la
computadora, tales como "delitos informticos", "delitos electrnicos", "delitos
relacionados con las computadoras", "crmenes por computadora",
"delincuencia relacionada con el ordenador".

El concepto ms generalizado, podra decirse, expresa; un delito


informtico o cyber-delito es todo acto dirigido contra la confidencialidad,
la integridad y la disponibilidad de los sistemas informticos, redes y
datos informticos, as como el abuso de dichos sistemas, redes y datos
CARACTERSTICAS PRINCIPALES
Son delitos difciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas: Existe una gran facilidad para borrar
todas las pruebas, que hace prcticamente imposible detectar la accin
cometida. La propia naturaleza de estas acciones, unida a la utilizacin
de la herramienta informtica, dificulta su conocimiento y prueba.
Son actos que pueden llevarse a cabo de forma rpida y sencilla. En
ocasiones estos delitos pueden cometerse en cuestin de segundos,
utilizando slo un equipo informtico y sin estar presente fsicamente en
el lugar de los hechos.
Los delitos informticos tienden a proliferar y evolucionar, lo que
complica an ms la identificacin y persecucin de los mismos.
Slo un determinado nmero de personas con ciertos conocimientos
tcnicos y avanzados puede llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se realizan
cuando el sujeto se halla trabajando.
Son acciones de oportunidad, ya que se aprovecha una ocasin creada
o altamente intensificada en el mundo de funciones y organizaciones del
sistema tecnolgico y econmico.
Provocan serias prdidas econmicas.
La facilidad para encubrir el hecho: El autor del Delito Informtico podra
fcilmente encubrir sus hechos, maquillando resultados de procesos que
deberan arrojar cifras de a la situacin econmica de la entidad
afectada.
Rapidez y acercamiento, en tiempo y espacio, a su comisin: Las
facilidades y rapidez en el tratamiento y proceso de la informacin. Esta
es una caracterstica que dificulta, en mltiples ocasiones, la localizacin
de la actividad y su relacin con los hechos llegando incluso a ocultar al
verdadero autor del hecho.
Son muy sofisticados y relativamente frecuentes en el mbito militar.
Por el momento siguen siendo ilcitos impunes de manera manifiesta
ante la ley.
CLASIFICACIN
Segn el Convenio Sobre la Cyber-Delincuencia

En noviembre del 2001 el Convenio de Cyber-delincuencia del Consejo


de Europa propuso una clasificacin de cuatro grupos:

1 - Delitos contra la confidencialidad, la integridad y la disponibilidad


de los datos y sistemas informticos:

Acceso ilcito a sistemas informticos.


Interceptacin ilcita de datos informticos.
Interferencia en el funcionamiento de un sistema informtico.
Abuso de dispositivos que faciliten la comisin de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de identidades, la


conexin a redes no autorizadas y la utilizacin de spyware y de keylogger.

2 - Delitos informticos:

Falsificacin informtica mediante la introduccin, borrado o


supresin de datos informticos.
Fraude informtico mediante la introduccin, alteracin o borrado
de datos informticos, o la interferencia en sistemas informticos.
El borrado fraudulento de datos o la corrupcin de ficheros algunos
ejemplos de delitos de este tipo.

Delitos relacionados con el contenido:

Produccin, oferta, difusin, adquisicin de contenidos de


pornografa infantil, por medio de un sistema informtico o
posesin de dichos contenidos en un sistema informtico o medio
de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y
derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribucin de
programas informticos, o piratera informtica.

Actos de racismo y xenofobia cometidos mediante sistemas


informticos:

Difusin de material xenfobo o racista.


Insultos o amenazas con motivacin racista o xenfoba.
Negociacin, minimizacin burda, aprobacin o justificacin del
genocidio o de crmenes contra la humanidad.
Dados a Conocer por USA

Fraudes cometidos mediante manipulacin de computadoras: Estos


pueden suceder al interior de Instituciones Bancarias o cualquier
empresa en su nmina, ya que la gente de sistemas pueden acceder a
los tipos de registros y programas.
La manipulacin de programas: Mediante el uso de programas
auxiliares que permitan estar manejando los distintos programas que se
tiene en los departamentos de cualquier organizacin.
Manipulacin de los datos de salida: Cuando se alteran los datos que
salieron como resultado de la ejecucin de una operacin establecida en
un equipo de computo
Fraude efectuado por manipulacin informtica: Accediendo a los
programas establecidos en un sistema de informacin, y manipulndolos
para obtener una ganancia monetaria.
Falsificaciones Informticas: Manipulando informacin arrojada por
una operacin de consulta en una base de datos o falsificando datos
mediante generadores de cdigo u otro tipo.
Sabotaje informtico: Cuando se establece una operacin tanto de
programas de cmputo, como un suministro de electricidad o cortar
lneas telefnicas intencionalmente.
Virus: Programas contenidos en programas que afectan directamente a
la mquina que se infecta y causa daos muy graves.
Gusanos: Se fabrica de forma anloga al virus con miras a infiltrarlo en
programas legtimos de procesamiento de datos o para modificar o
destruir los datos, pero es diferente del virus porque no puede
regenerarse.
Bomba lgica o cronolgica: Su funcionamiento es muy simple, es
una especie de virus que se programa para que explote en un da
determinado causando daos al equipo de cmputo afectado.
Piratas Informticos: Hackers y Crackers dispuestos a conseguir todo
lo que se les ofrezca en la red, tienen gran conocimiento de las tcnicas
de cmputo y pueden causar graves daos a las empresas
generalmente mediante reproduccin no autorizada de programas
informticos de proteccin Legal.
Acceso no autorizado: Penetrar indiscriminadamente en lugares
restringidos o privados de manera ilcita y sin autorizacin por parte de
los dueos o afectados.
CDIGO PENAL PARAGUAYO

Objeto Material y Bien Jurdico a Proteger

En caso de un asesinato el objeto material del crimen es la persona y el


bien jurdico a proteger es la vida humana. En caso de los delitos informticos
el objeto material son las instalaciones informticas y los bienes jurdicos a
proteger son los datos o informacin que puedan afectar la privacidad, los
derechos de propiedad intelectual, honorabilidad, patrimonio, moral, etc.
(Cdigo Penal, Ley 1.160/1997)

Acciones Criminales Contempladas

Hacking e intento de hacking, lase intrusin no autorizada y


alteracin de datos (Art. 174 y 175)
Tumbar un servidor y provocar daos (Art. 159)
Pornografa Infantil (Art. 134,135,136,137,138,139)
Interceptar llamadas o utilizar fotografas de alguien sin su permiso
(Art. 144)
Grabarle a alguien sin permiso (Art. 145)
Interceptar y leer e-mails o datos ajenos (Art. 146)
Revelar secretos personales o industriales (Art. 147)
Vender datos o bases de datos de personas (Art. 149)
Los delitos de Calumnia, Difamacin e Injuria tambin aplican a
internet (Art. 150, 151 y 152)
Invitacin a inversiones fraudulentas va e-mail o por cualquier otro
medio (Art. 191)
Utilizar software crackeado o pirateado o publicacin de msicas,
libros, pelculas, etc. piratas (Art. 184)
Operaciones fraudulentas por computadora (Art. 188)
Uso de instalaciones o cableado sin permiso (Art. 189)
Perturbacin de instalaciones de telecomunicaciones (Art. 220)
Alteracin de datos relevantes para la prueba (Art. 248)
Manipulacin que perturbe un procesamiento de datos (Art. 249)
Destruccin o dao a documentos o seales (Art. 253)
Difusin y publicacin en internet o cualquier medio de objetos
secretos (Art. 316)
Inclusin en el Cdigo Penal

Artculo 174.- Alteracin de datos

1 El que lesionando el derecho de disposicin de otro sobre datos los


borrara, suprimiera, inutilizara o cambiara, ser castigado con pena privativa de
libertad de hasta dos aos o con multa.

2 En estos casos, ser castigada tambin la tentativa.

3 Como datos, en el sentido del inciso 1, se entendern slo aquellos


que sean almacenados o se transmitan electrnica o magnticamente, o en
otra forma no inmediatamente visible.

Artculo 175.- Sabotaje de computadoras

1 El que obstaculizara un procesamiento de datos de importancia vital


para una empresa o establecimiento ajenos, o una entidad de la administracin
pblica mediante:

1. un hecho punible segn el artculo 174, inciso 1, o


2. la destruccin, inutilizacin sustraccin o alteracin de una instalacin
de procesamiento de datos, de una unidad de almacenamiento o de
otra parte accesoria vital, ser castigado con pena privativa de libertad
de hasta cinco aos o con multa.

2 En estos casos, ser castigada tambin la tentativa.

Artculo 188.- Operaciones fraudulentas por computadora

1 El que con la intencin de obtener para s o para otro un beneficio


patrimonial indebido, influyera sobre el resultado de un procesamiento de datos
mediante:

1. programacin falsa;
2. utilizacin de datos falsos o incompletos;
3. utilizacin indebida de datos; o
4. otras influencias indebidas sobre el procesamiento, y con ello,
perjudicara el patrimonio de otro, ser castigado con pena privativa de
libertad de hasta cinco aos o con multa.

2 En estos casos, se aplicar tambin lo dispuesto en el artculo 187,


incisos 2 al 4o.

Artculo 249.- Equiparacin para el procesamiento de datos


La manipulacin que perturbe un procesamiento de datos conforme al
artculo 174, inciso 3, ser equiparada a la induccin al error en las relaciones
jurdicas.

La modificacin de artculos

Tal como lo sealramos antes, la ley ha modificado tres hechos punibles;


ellos son los previstos en los artculos 140, 175 y 188 del Cdigo Penal. En el
caso del primero de los artculos, es en la versin de la Ley 3440/08, mientras
que en los otros dos casos se trata de las versiones originales del Cdigo
Penal (Ley 1160/97).

I. Pornografa relativa a nios y adolecentes (art. 140 CP):

a. Se reformul el num. 1 del inc. 1, simplificando los dos tipos


penales contenidos en el mismo. Es as que se eliminaron en ambos
los elementos subjetivos adicionales que establecan, adems del dolo,
una finalidad al producir las publicaciones.

b. Se introdujo en el num. 1 del inc. 3, como una facultad para la


agravacin del marco penal, dar acceso a nios (menores de 14 aos)
tanto a publicaciones como espectculos conforme a los incisos 1 y
2. Anteriormente solo se consideraba en este numeral cuando los
nios participaban como parte de las publicaciones o los espectculos
y no cuando se les daba acceso para que los vean.

c. Por ltimo, la ley 4439 derog el inc. 6, el cual estableca: Los


condenados por la comisin de hechos punibles descriptos en este
artculo, generalmente no podrn ser beneficiados con el rgimen de
libertad condicional. La eliminacin del inciso es correcta, pues este no
se corresponda con lo establecido en el art. 20 de la CN. Por otro lado,
si la idea es no otorgar libertad condicional a personas que podran
reincidir, ya resultan suficientes las reglas contenidas en el art. 51 del
CP.

II. Sabotaje de sistemas informticos (art. 175 CP)

a. El art. 175 Sabotaje de computadoras pasa a denominarse Sabotaje


de sistemas informticos. Tambin se ampla el alcance del tipo, al
eliminar el requerimiento de que los datos sean de importancia vital e
incluyndose a los "particulares" como posible objeto del ataque.

III. Estafa mediante sistemas informticos (art. 188 CP)

a. El anterior Operaciones fraudulentas por computadora es


rebautizado como Estafa mediante sistemas informticos. Tambin se
reformulan los trminos en los que se enuncian la modalidades
contenidas en los numerales del inc. 1. Aunque se debe aclarar que la
interpretacin de los tipos penales ah contenidos no se alteran.

b. Inclusin de un inc. 3 en el cual se prev el castigo de conductas


consistentes en actos preparatorios de los tipos penales sealados en
el inc. 1.

c. Se adiciona un inc. 4 vinculado estrechamente al anterior, pues


prev casos en los cuales se elimina la punibilidad si se colabora en
evitar que los actos preparatorios se consumen.

IV. Introduccin de nuevos artculos

Por otro lado, en la misma ley se ampla el Cdigo Penal, introducindose


los Artculos 146b, 146c, 146d, 174b, 175b, y 248b

a. Acceso indebido a datos (art. 146b): Este hecho punible cubre una
laguna de punibilidad del fenmeno denominado hacking y que afecta
el mbito de la inviolabilidad del mbito de vida y la intimidad de un
individuo.

En el inc. 1 se advierte la formulacin de la conducta prohibida, que


consiste simplemente en acceder a datos no destinados al autor o
igualmente hacerle accesible esos datos a un tercero, sin autorizacin
y violando sistemas de seguridad. Los datos deben estar protegidos
justamente contra ese acceso indebido.

b. Interceptacin de datos (art. 146c): Ser castigado con pena


privativa de libertad de hasta dos aos o con multa, cuando el hecho no
es castigado con una pena mayor por otro precepto, quien empleando
medios tcnicos acceda o facilite indebidamente el acceso a datos que
no estn destinados a l, que provienen de una transmisin no pblica
o de la emisin electromagntica de un sistema de procesamiento de
datos.

c. Preparacin de acceso indebido e interceptacin de datos. (art.


146d): En el caso del 146d, se trata adelantar la punicin de actos
preparatorios correspondientes a los dos artculos anteriores. En tal
sentido, se castigar tanto la produccin, la difusin o hacer accesible a
terceros claves de acceso u otros cdigos de seguridad, as como
programas de computacin destinados a la realizacin de las
conductas sealadas en los arts. 146b y 146c.

d. Acceso indebido a sistemas informticos (art. 174b): su


ubicacin sistemtica hechos punibles contra otros derechos
patrimoniales parecen estar protegiendo el derecho a la intimidad. Es
ms, lo que se pretende castigar ya est cubierto por el art. 146b
Acceso indebido a datos.

e. Instancia (art. 175b): establece que los hechos punibles sealados


en los arts. 174 y 175 son a instancia de la vctima, salvo que haya
inters pblico en la persecucin.

f. Falsificacin de tarjetas de dbito o de crdito y otros medios


electrnicos de pago (art. 248b): se castiga tanto las conductas de
falsificar o alterar una tarjeta de crdito u otro medio de pago
electrnico, as como la de adquirirla, ofrecerla, entregarla o utilizarla.

OTROS TEMAS IMPORTANTES DE CONOCER

Acuerdo de Confidencialidad y No Competencia: Se trata de un


contrato en el cual se compromete al empleado a no realizar ninguna actividad
que signifique competir contra su empleador (Art. 65 inciso "l" del Cdigo
Laboral), y no revelar ningn secreto de la empresa, de carcter privado como
ser datos de los clientes o del funcionamiento de la empresa (Art.65 inciso "k"
del Cdigo Laboral y artculos 147 y 149 del Cdigo Penal).

Licencias de Software: Al adquirir una licencia, no se adquiere el


producto como tal, sino lo que se adquiere es la "licencia de uso".

Contratos de Servicio de Software Tercerizado: Al realizar


contrataciones de servicios de software tercerizado, siempre se tienen que
tener en cuenta los SLA (Service Level Agreement) o Acuerdos de Niveles de
Servicio aceptados y auditados por la compaa, de tal modo a mantener
siempre un nivel aceptable en el servicio recibido. En caso de no cumplirse
esos niveles de servicio mnimos aceptados, la posibilidad de romper el
contrato por parte de la compaa.

Mensajes Equivocados: Cuando recibimos un mensaje equivocado, al


celular o por email, mejor responder indicando el desconocimiento, porque esa
puede ser la diferencia entre que nos imputen o no penalmente por
involucrarnos en una actividad ilcita (secuestro, pornografa infantil, robos,
etc.).

LOPD (Ley Orgnica de Proteccin de Datos): Es una ley orgnica que


rige en Europa que tiene por objeto garantizar y proteger, en lo que concierne
al tratamiento de datos personales, las libertades pblicas y los derechos
fundamentales de las personas fsicas, especialmente en su honor, intimidad y
privacidad personal y familiar. El objetivo principal es regular el tratamiento de
datos y archivos de carcter personal, independiente al soporte en cual sean
tratados (papel o medios magnticos), los derechos de los ciudadanos sobre
ellos y las obligaciones de aquellos que los crean o tratan. Los datos
personales deben estar protegidos con la debida diligencia.

CDIGO DE LA NIEZ

Se denomina pornografa infantil a toda representacin de menores de


edad de cualquier sexo en conductas sexualmente explcitas. Puede tratarse
de representaciones visuales, descriptivas (por ejemplo en ficcin) o incluso
sonoras

El acceso a contenidos pornogrficos en general ha evolucionado segn


han evolucionado los distintos medios; literatura, fotografa, video, cine, DVD,
dibujos de animacin y en los ltimos aos Internet. Internet ha permitido
detectar y perseguir a productores y distribuidores de contenidos ilegales que
durante dcadas haban operado impunemente, pero tambin ha facilitado
enormemente el acceso a este tipo de pornografa. Se estima que alrededor del
20% de toda la pornografa en internet contiene imgenes de nios.

Nuestra Legislacin Tutela los derechos de los menores de edad en


nuestro cdigo de la Niez y Adolescencia en su Art. 31

Art 31 DE LA PROHIBICIN DE UTILIZAR AL NIO O ADOLESCENTE


EN EL COMERCIO SEXUAL

- Queda prohibida la utilizacin del nio o adolescente en actividades de


comercio sexual y en la elaboracin, produccin o distribucin de
publicaciones pornogrficas.
- Queda prohibido dar o tolerar el acceso de nios y adolescentes a la
exhibicin de publicaciones o espectculos pornogrficos.

La consideracin de las circunstancias prohibidas por este artculo se


har en base a lo dispuesto por el Artculo 4 inciso 3 del Cdigo Penal, y su
tipificacin y penalizacin conforme al Captulo respectivo de la parte especial
del mismo cuerpo legal.

CONCLUSIONES
Haciendo un anlisis concreto de las caractersticas enunciadas del delito
informtico, es importante sealar que se debe de actuar de la manera ms
eficaz para evitar este tipo de delitos y que no se sigan cometiendo con tanta
impunidad, se debe de legislar de una manera seria y honesta, recurriendo a
las diferentes personalidades que tiene el conocimiento, tanto tcnico en
materia de computacin, como en lo legal, ya que si no se conoce de la
materia, difcilmente se podrn aplicar sanciones justas a las personas que
realizan este tipo de actividades de manera regular.

Es importante declarar y resaltar que, debido al proceso lento y la


democracia del pas los sistemas no son lo suficientemente plausibles como en
otros pases.

Hay que recordar que una Ley contra la pornografa infantil no debe
buscar tan slo la sancin a quin haya utilizado, producido o comercializado
este tipo de imgenes o videos de un menor de edad siendo abusado
sexualmente, sino que debe, por encima de todo, tratar de impedir que este
tipo de abusos y explotacin sexual siga creciendo.

An falta mucho por lo que abogar, mucho en qu mejorar a cuanto al


cdigo penal, muchos delitos que no son contemplados y que deberan
contemplarse as como algunos artculos que o debieran ser modificados o
derogados.

BIBLIOGRAFA
http://www.delitosinformaticos.info/
http://www.angelfire.com/la/LegislaDir/Clasi.html

http://seguridad-zuccotti.blogspot.com/2009/06/resumen-de-leyes-sobre-
delitos.html

http://derechoinformaticounapjc.blogspot.com/2011/07/unidad-xi.html

http://definicion.de/delito/

Vous aimerez peut-être aussi