SlideShare una empresa de Scribd logo
DELITOS INFORMATICOS EQUIPO 3 ELIZABETH N. DIANA G. HILDA R. HUGO H. JAVIER R.
Las redes de comunicación electrónica y los sistemas de información forman parte de la vida diaria de los ciudadanos en el mundo y desempeñan un papel fundamental en el éxito de la economía universal. Esta tendencia implica, numerosas y evidentes ventajas, pero va acompañada también de un riesgo  de ataques malintencionados  contra los sistemas de información.
CONCEPTO Conocer un concepto acerca de los delitos informáticos es difícil, ya que al hablar de delitos contemplados en textos jurídicos- penales, se requiere la expresión delitos informáticos este contemplada en los códigos penales.  Concepto Atípico:  Los delitos informáticos son actitudes ilícitas que tiene a las computadoras como instrumento o fin. Concepto Típico:  Conductas típicas, antijurídicas y culpables que tienen a las computadoras como instrumento o fin.
CARACTERISICAS Son conductas criminales de cuello blanco  (White collar crimes), ya que solo determinado número de personas con cierto nivel de conocimiento pueden cometerlas. Son acciones ocupacionales  en cuanto que muchas veces se realizan cuando el sujeto está trabajando. Acciones de oportunidad  porque se aprovecha una ocasión creada en el campo de las funciones y organizaciones del sistema tecnológico y económico. Provocan serias pérdidas económicas , porque siempre producen beneficios de más de 5 cifras para el que lo realiza. Ofrecen facilidades de tiempo y espacio , ya que pueden cometerse en milésimas de segundo y sin una necesaria presencia física. Son pocas las denuncias , debido a la falta de regulación jurídica. Frecuentes en el ámbito militar. Son muy difíciles de comprobar , debido a su carácter técnico.
En su mayoría son  dolosos o intencionales. Ofrecen facilidad para su comisión a los  menores de edad. Tienden a aumentar ,  por lo que se requiere una urgente regulación jurídica.
CLASIFICACION A) Como instrumento o medio Aquellas conductas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito. Falsificación de documentos vía computarizada. Variación de los activos y pasivos en la situación contable de las empresas. Planeación o simulación de delitos convencionales. Robo de tiempo de computadora Lectura, sustracción o copiado de información confidencial. Modificación de datos tanto en la entrada como en la salida. Aprovechamiento indebido o violación de un código para penetrar a un sistema con instrucciones inapropiadas. Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como técnica de salami. Uso no autorizado de programas de computo Inclusión de instrucciones que provocan interrupciones en la lógica interna de los programas Alteración en el funcionamiento de los sistemas. Obtención de información residual impresa en papel o cinta magnética luego de la ejecución de trabajos. Acceso a aéreas informatizadas en forma no autorizada Intervención en las líneas de comunicación de datos o teleproceso.
B) Como fin u objetivo Se encuadran las conductas dirigidas en contra de la Programación de instrucciones que producen un bloqueo total al sistema Destrucción de programas por cualquier método. Daño a la memoria Atentado físico contar la maquina o sus accesorio. Otras Clasificaciones Existen diversos tipos de delitos que pueden cometerse y que se encuentran ligados directamente computadora, accesorios o programas como entidad física.  con acciones efectuadas contra los sistemas. Acceso no autorizado Destrucción de datos Infracción a los derechos de autor de bases de datos Intercepción de e-mail Fraudes electrónicos  Transferencias de fondos
Así como el Internet da soporte para la comisión de otro tipo de delitos. Espionaje:  acceso no autorizado a sistemas informáticos gubernamentales Terrorismo:  mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. Narcotráfico:  transmisión de formulas para la fabricación de estupefacientes, para el lavado de dinero y para la coordinación de entregas. Otros delitos:  mismas ventajas pueden ser utilizadas para cometer otros delitos, como tráfico de armas, proselitismo de sectas, propagandas de grupos extremistas y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio.
Formas de control Este tipo de ilícitos requieren un necesario control que, al no encontrar en la actualidad un adecuado entorno jurídico ha tenido que manifestarse, en su función preventiva, mediante diversas formas de carácter administrativo, normativo y técnico, entre las que se cuentan las siguientes: Elaboración de un  examen psicométrico  previo al ingreso al área de sistemas en las empresas. Inclusión de  cláusulas especiales en los contratos  de trabajo con el personal informático que así lo requiera por el tipo de labores a realizar. Establecimiento de un  código ético  de carácter interno en las empresas. Adopción de  estrictas medidas  en el acceso y control de área informáticas de trabajo. Capacitación  adecuada del personal informático, a efecto de evitar actitudes negligentes. Identificación  y, en su caso, segregación del  personal informático descontento. Rotación en el uso de  claves de acceso  al sistema. Otra forma de control adoptada es la  correctiva , esta podrá aplicare en la medida en que se incluya un conjunto de disposiciones jurídicas en los códigos penales sustantivos. Una  adecuada legislación  al respecto traería consigo efectos correctivos y preventivos eventualmente, de tal forma que se reducirían en gran número este tipo de acciones que tanto daño causan a los intereses individuales y sociales
Situación Internacional ESTADOS UNIDOS *En 1994 adopto el Acta Federal de Abuso Computacional; que modifico al Acta de Fraude y Abuso Computacional de 1986 *Con la finalidad de eliminar los argumentos técnicos acerca de que es y que no es un virus, un gusano , un CABALLO DE TROYA y en que difieren de los virus. *Esta ley diferencia el tratamiento  de los que lanzan de manera temeraria lanza ataques de virus a aquellos que lo realizan con la intención de hacer estragos. Por lo tanto, existen 2 niveles para los que lanzan virus; 1)Para los que intencionalmente  causan un daño por la transmisión de un virus, el castigo es de hasta 10 años de  prisión federal mas una multa 2)Para  los que lo transmiten solo de manera imprudencial, la sanción fluctúa entre una multa y un año de prisión
La nueva ley constituye un acercamiento mas responsable al creciente problema de los virus informáticos, específicamente no definiendo a los virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnológicos a  los sistemas informáticos en cualquier forma en que se realicen. A diferenciar los niveles de delitos, la nueva ley da lugar a que se contemple que se debe entender como acto delictivo.
ALEMANIA: Este país sanciono en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos: a) Espionaje ;b) Fraude Informático ; c) Alteración de Datos ; d) Sabotaje Informático. AUSTRIA: La ley de reforma del Código Penal, promulgada el 22 de Diciembre de 1987, en el articulo 148, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de la elaboración automática de datos, a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla sanciones a para quienes cometen este hecho utilizando su profesión de especialistas en sistemas. GRAN BRETAÑA : Debido a un caso de HACKING  en 1991, comenzó a regir en este país la Computer Misuse (Ley de Abusos Informáticos). Mediante esta ley el intento, exitoso o no, de alterar datos informáticos es penado hasta con 5 años de prisión o multa. Esta ley tiene un apartado que especifica la modificación de datos sin autorización. Los virus están incluidos en esa categoría. El liberar el virus tiene penas desde un mes a años, dependiendo del daño que causen.
HOLANDA: En marzo de 1993 entro en vigencia la Ley de Delitos informáticos, en la cual se penaliza el HACKING, el PREACKING (uso de servicios de telecomunicaciones para evitar el pago total o parcial de dicho servicio), la ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría), y la distribución de virus. FRANCIA: En Enero de 1988,este país dicto la Ley relativa al fraude informático, la cual prevé penas de 2 meses a 2 años de prisión y multas desde 10 mil a 100 mil francos por la intromisión fraudulenta que suprima o modifique datos. *ART. 462-3; una conducta intencional y a sabiendas de estar vulnerando los derechos de terceros que haya impedido o alterado el funcionamiento de un sistema de procesamiento automatizado de datos. *ART.462-4; también incluye en su tipo penal una conducta intencional y a sabiendas de vulnerar los derechos de terceros, en forma directa o indirecta, haya introducido datos en un sistema de  procesamiento automatizado o haya suprimido o modificado los datos  que este contiene, o sus modos de procesamiento o de transmisión. *ART. 462-2;Esta ley sanciona tanto el acceso al sistema como al que se mantenga en el y aumenta la pena correspondiente si de es acceso resulta la supresión o modificación de datos contenidos en el o resulta la alteración del funcionamiento
ESPAÑA: El articulo 264-2, del Nuevo Código Penal de España, establece que se aplicara le pena de prisión de 1 a 3 años y multa …. a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. Este Código sanciona en forma detallada esta categoría delictiva ( violación de secretos/espionaje/divulgación),aplicando pena de prisión y multa, agravándolas cuando existe intención dolosa y cuando el hecho es cometido por parte de  funcionarios públicos se penaliza con inhabilitación
SITUACION NACIONAL Acceso ilícito a sistemas y equipos de informática CODIGO PENAL FEDERAL Artículo 211 bis 1 .- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.
Artículo 211 bis 2.-  Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública. Artículo 211 bis 3 .- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
Artículo 211 bis 4 .- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Artículo 211 bis 5 .- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero. Artículo 211 bis 6 .- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código. Artículo 211 bis 7 .- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.

Más contenido relacionado

PPTX
7. nueva ley de delitos informaticos
DOCX
Ley de delitos informaticos en colombia
PPT
Exposicion delitos informaticos - regulacion punitiva en Colombia
PPT
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
PPTX
Delitos informaticos
PPTX
Seguridad informática presentación
PPT
Delito informatico
PPS
Delitos Informaticos
7. nueva ley de delitos informaticos
Ley de delitos informaticos en colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
Delitos informaticos
Seguridad informática presentación
Delito informatico
Delitos Informaticos

La actualidad más candente (20)

PPTX
Cibercrimen diapositivas
PDF
Ley especial de Delitos Informáticos del Perú
PPTX
Conferencia delitos informáticos
PPTX
Ley 1273 de 2009
PDF
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
DOCX
Monografía - Delitos Informaticos
PPTX
Impacto de la nueva ley de delitos informaticos en el peru
DOC
Delitos informaticos
PPTX
Ley de delitos informaticos
PDF
Atentado a la Integridad de Datos Informáticos
PPTX
Exposicion completa
PDF
Ley de los delitos informaticos
DOCX
DELITOS INFORMATICOS - ENSAYO
PPT
Los Delitos Informáticos en Colombia
PDF
Aplicación de la normatividad informática (ANIN-02)
PPT
Trabajo delitos informaticos UFT
DOCX
Ensayo sobre la ley especial contra delitos informaticos
PPTX
Análisis de la ley contra delitos informáticos en Venezuela
PPTX
El ciber crimen y bien jurídico tutelado penalmente
PPTX
Presentación del resultado de aprendizaje 1.1
Cibercrimen diapositivas
Ley especial de Delitos Informáticos del Perú
Conferencia delitos informáticos
Ley 1273 de 2009
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Monografía - Delitos Informaticos
Impacto de la nueva ley de delitos informaticos en el peru
Delitos informaticos
Ley de delitos informaticos
Atentado a la Integridad de Datos Informáticos
Exposicion completa
Ley de los delitos informaticos
DELITOS INFORMATICOS - ENSAYO
Los Delitos Informáticos en Colombia
Aplicación de la normatividad informática (ANIN-02)
Trabajo delitos informaticos UFT
Ensayo sobre la ley especial contra delitos informaticos
Análisis de la ley contra delitos informáticos en Venezuela
El ciber crimen y bien jurídico tutelado penalmente
Presentación del resultado de aprendizaje 1.1
Publicidad

Similar a Delitos informaticos pw (20)

PPTX
Delito informático
PPTX
Delitoinformtico 120527222833-phpapp01
PDF
Delito informático
PPTX
Ley de delitos informaticos
PPTX
Ley de delitos informaticos
PPS
Gestion
DOCX
Informe delitos informaticos y terrorismo computacional
DOCX
Informe delitos informaticos y terrorismo computacional
PPTX
Delitos informaticos neira
PPTX
derecho informático penal en su analisis general
PPTX
Cuestionario sobre Delitos Informáticos
PDF
Delitos informaticos
PPTX
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
PPTX
Práctica calificada
PPTX
Práctica calificada
PPTX
Trabajo de informatica
DOCX
El delito informático
PPTX
DELITOS INFORMATICOS
PPTX
Diferencias entre delito informático y delito computacional
DOCX
Trabajo final delito informaticoo
Delito informático
Delitoinformtico 120527222833-phpapp01
Delito informático
Ley de delitos informaticos
Ley de delitos informaticos
Gestion
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Delitos informaticos neira
derecho informático penal en su analisis general
Cuestionario sobre Delitos Informáticos
Delitos informaticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Práctica calificada
Práctica calificada
Trabajo de informatica
El delito informático
DELITOS INFORMATICOS
Diferencias entre delito informático y delito computacional
Trabajo final delito informaticoo
Publicidad

Último (20)

PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
IPERC...................................
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
2.0 Introduccion a processing, y como obtenerlo
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Introducción a la historia de la filosofía
PDF
Escuelas Desarmando una mirada subjetiva a la educación
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
IPERC...................................
TOMO II - LITERATURA.pd plusenmas ultras
2.0 Introduccion a processing, y como obtenerlo
V UNIDAD - PRIMER GRADO. del mes de agosto
V UNIDAD - SEGUNDO GRADO. del mes de agosto
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Manual de Convivencia 2025 actualizado a las normas vigentes
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Introducción a la historia de la filosofía
Escuelas Desarmando una mirada subjetiva a la educación

Delitos informaticos pw

  • 1. DELITOS INFORMATICOS EQUIPO 3 ELIZABETH N. DIANA G. HILDA R. HUGO H. JAVIER R.
  • 2. Las redes de comunicación electrónica y los sistemas de información forman parte de la vida diaria de los ciudadanos en el mundo y desempeñan un papel fundamental en el éxito de la economía universal. Esta tendencia implica, numerosas y evidentes ventajas, pero va acompañada también de un riesgo de ataques malintencionados contra los sistemas de información.
  • 3. CONCEPTO Conocer un concepto acerca de los delitos informáticos es difícil, ya que al hablar de delitos contemplados en textos jurídicos- penales, se requiere la expresión delitos informáticos este contemplada en los códigos penales. Concepto Atípico: Los delitos informáticos son actitudes ilícitas que tiene a las computadoras como instrumento o fin. Concepto Típico: Conductas típicas, antijurídicas y culpables que tienen a las computadoras como instrumento o fin.
  • 4. CARACTERISICAS Son conductas criminales de cuello blanco (White collar crimes), ya que solo determinado número de personas con cierto nivel de conocimiento pueden cometerlas. Son acciones ocupacionales en cuanto que muchas veces se realizan cuando el sujeto está trabajando. Acciones de oportunidad porque se aprovecha una ocasión creada en el campo de las funciones y organizaciones del sistema tecnológico y económico. Provocan serias pérdidas económicas , porque siempre producen beneficios de más de 5 cifras para el que lo realiza. Ofrecen facilidades de tiempo y espacio , ya que pueden cometerse en milésimas de segundo y sin una necesaria presencia física. Son pocas las denuncias , debido a la falta de regulación jurídica. Frecuentes en el ámbito militar. Son muy difíciles de comprobar , debido a su carácter técnico.
  • 5. En su mayoría son dolosos o intencionales. Ofrecen facilidad para su comisión a los menores de edad. Tienden a aumentar , por lo que se requiere una urgente regulación jurídica.
  • 6. CLASIFICACION A) Como instrumento o medio Aquellas conductas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito. Falsificación de documentos vía computarizada. Variación de los activos y pasivos en la situación contable de las empresas. Planeación o simulación de delitos convencionales. Robo de tiempo de computadora Lectura, sustracción o copiado de información confidencial. Modificación de datos tanto en la entrada como en la salida. Aprovechamiento indebido o violación de un código para penetrar a un sistema con instrucciones inapropiadas. Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como técnica de salami. Uso no autorizado de programas de computo Inclusión de instrucciones que provocan interrupciones en la lógica interna de los programas Alteración en el funcionamiento de los sistemas. Obtención de información residual impresa en papel o cinta magnética luego de la ejecución de trabajos. Acceso a aéreas informatizadas en forma no autorizada Intervención en las líneas de comunicación de datos o teleproceso.
  • 7. B) Como fin u objetivo Se encuadran las conductas dirigidas en contra de la Programación de instrucciones que producen un bloqueo total al sistema Destrucción de programas por cualquier método. Daño a la memoria Atentado físico contar la maquina o sus accesorio. Otras Clasificaciones Existen diversos tipos de delitos que pueden cometerse y que se encuentran ligados directamente computadora, accesorios o programas como entidad física. con acciones efectuadas contra los sistemas. Acceso no autorizado Destrucción de datos Infracción a los derechos de autor de bases de datos Intercepción de e-mail Fraudes electrónicos Transferencias de fondos
  • 8. Así como el Internet da soporte para la comisión de otro tipo de delitos. Espionaje: acceso no autorizado a sistemas informáticos gubernamentales Terrorismo: mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. Narcotráfico: transmisión de formulas para la fabricación de estupefacientes, para el lavado de dinero y para la coordinación de entregas. Otros delitos: mismas ventajas pueden ser utilizadas para cometer otros delitos, como tráfico de armas, proselitismo de sectas, propagandas de grupos extremistas y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio.
  • 9. Formas de control Este tipo de ilícitos requieren un necesario control que, al no encontrar en la actualidad un adecuado entorno jurídico ha tenido que manifestarse, en su función preventiva, mediante diversas formas de carácter administrativo, normativo y técnico, entre las que se cuentan las siguientes: Elaboración de un examen psicométrico previo al ingreso al área de sistemas en las empresas. Inclusión de cláusulas especiales en los contratos de trabajo con el personal informático que así lo requiera por el tipo de labores a realizar. Establecimiento de un código ético de carácter interno en las empresas. Adopción de estrictas medidas en el acceso y control de área informáticas de trabajo. Capacitación adecuada del personal informático, a efecto de evitar actitudes negligentes. Identificación y, en su caso, segregación del personal informático descontento. Rotación en el uso de claves de acceso al sistema. Otra forma de control adoptada es la correctiva , esta podrá aplicare en la medida en que se incluya un conjunto de disposiciones jurídicas en los códigos penales sustantivos. Una adecuada legislación al respecto traería consigo efectos correctivos y preventivos eventualmente, de tal forma que se reducirían en gran número este tipo de acciones que tanto daño causan a los intereses individuales y sociales
  • 10. Situación Internacional ESTADOS UNIDOS *En 1994 adopto el Acta Federal de Abuso Computacional; que modifico al Acta de Fraude y Abuso Computacional de 1986 *Con la finalidad de eliminar los argumentos técnicos acerca de que es y que no es un virus, un gusano , un CABALLO DE TROYA y en que difieren de los virus. *Esta ley diferencia el tratamiento de los que lanzan de manera temeraria lanza ataques de virus a aquellos que lo realizan con la intención de hacer estragos. Por lo tanto, existen 2 niveles para los que lanzan virus; 1)Para los que intencionalmente causan un daño por la transmisión de un virus, el castigo es de hasta 10 años de prisión federal mas una multa 2)Para los que lo transmiten solo de manera imprudencial, la sanción fluctúa entre una multa y un año de prisión
  • 11. La nueva ley constituye un acercamiento mas responsable al creciente problema de los virus informáticos, específicamente no definiendo a los virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnológicos a los sistemas informáticos en cualquier forma en que se realicen. A diferenciar los niveles de delitos, la nueva ley da lugar a que se contemple que se debe entender como acto delictivo.
  • 12. ALEMANIA: Este país sanciono en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos: a) Espionaje ;b) Fraude Informático ; c) Alteración de Datos ; d) Sabotaje Informático. AUSTRIA: La ley de reforma del Código Penal, promulgada el 22 de Diciembre de 1987, en el articulo 148, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de la elaboración automática de datos, a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla sanciones a para quienes cometen este hecho utilizando su profesión de especialistas en sistemas. GRAN BRETAÑA : Debido a un caso de HACKING en 1991, comenzó a regir en este país la Computer Misuse (Ley de Abusos Informáticos). Mediante esta ley el intento, exitoso o no, de alterar datos informáticos es penado hasta con 5 años de prisión o multa. Esta ley tiene un apartado que especifica la modificación de datos sin autorización. Los virus están incluidos en esa categoría. El liberar el virus tiene penas desde un mes a años, dependiendo del daño que causen.
  • 13. HOLANDA: En marzo de 1993 entro en vigencia la Ley de Delitos informáticos, en la cual se penaliza el HACKING, el PREACKING (uso de servicios de telecomunicaciones para evitar el pago total o parcial de dicho servicio), la ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría), y la distribución de virus. FRANCIA: En Enero de 1988,este país dicto la Ley relativa al fraude informático, la cual prevé penas de 2 meses a 2 años de prisión y multas desde 10 mil a 100 mil francos por la intromisión fraudulenta que suprima o modifique datos. *ART. 462-3; una conducta intencional y a sabiendas de estar vulnerando los derechos de terceros que haya impedido o alterado el funcionamiento de un sistema de procesamiento automatizado de datos. *ART.462-4; también incluye en su tipo penal una conducta intencional y a sabiendas de vulnerar los derechos de terceros, en forma directa o indirecta, haya introducido datos en un sistema de procesamiento automatizado o haya suprimido o modificado los datos que este contiene, o sus modos de procesamiento o de transmisión. *ART. 462-2;Esta ley sanciona tanto el acceso al sistema como al que se mantenga en el y aumenta la pena correspondiente si de es acceso resulta la supresión o modificación de datos contenidos en el o resulta la alteración del funcionamiento
  • 14. ESPAÑA: El articulo 264-2, del Nuevo Código Penal de España, establece que se aplicara le pena de prisión de 1 a 3 años y multa …. a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. Este Código sanciona en forma detallada esta categoría delictiva ( violación de secretos/espionaje/divulgación),aplicando pena de prisión y multa, agravándolas cuando existe intención dolosa y cuando el hecho es cometido por parte de funcionarios públicos se penaliza con inhabilitación
  • 15. SITUACION NACIONAL Acceso ilícito a sistemas y equipos de informática CODIGO PENAL FEDERAL Artículo 211 bis 1 .- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.
  • 16. Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública. Artículo 211 bis 3 .- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
  • 17. Artículo 211 bis 4 .- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Artículo 211 bis 5 .- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero. Artículo 211 bis 6 .- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código. Artículo 211 bis 7 .- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.