U6-Delitos Informáticos

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

UVI-DELITOS INFORMÁTICOS

6.1. Concepto y Características

Concepto

Los delitos informáticos, también conocidos como ciberdelitos o delitos cibernéticos, son actividades
ilegales que se cometen a través de medios digitales, como computadoras, redes de internet y otros
dispositivos tecnológicos. Estos delitos pueden afectar la integridad, confidencialidad y
disponibilidad de la información y los sistemas informáticos, y pueden tener impactos económicos,
sociales y personales significativos.

Características

Uso de Tecnología: Los delitos informáticos se caracterizan por el uso de tecnologías de la


información y la comunicación (TIC) como medio para cometer actos ilícitos.

Anonimato: Los perpetradores pueden ocultar su identidad mediante técnicas de anonimización, lo


que dificulta su rastreo y captura.

Alcance Global: Pueden ser cometidos desde cualquier parte del mundo y afectar a víctimas en
múltiples países, lo que complica la jurisdicción y la cooperación internacional.

Evolución Rápida: Los métodos y herramientas utilizados para cometer delitos informáticos
evolucionan rápidamente, adaptándose a nuevas tecnologías y vulnerabilidades.

Diversidad de Modalidades: Incluyen una amplia variedad de actividades ilegales, desde el fraude y
el robo de identidad hasta el sabotaje y el espionaje.

6.2. Clasificación de Delitos Informáticos

Acceso Ilegal

Descripción: Obtención no autorizada de acceso a sistemas o datos informáticos.

Ejemplo: Hacking para entrar en sistemas de empresas o gobiernos.

Intercepción Ilegal

Descripción: Captura no autorizada de transmisiones de datos.

Ejemplo: Espionaje mediante el monitoreo de comunicaciones electrónicas.


Interferencia en el Sistema

Descripción: Daño, alteración, o interrupción de sistemas informáticos.

Ejemplo: Ataques DDoS (Denegación de Servicio Distribuido).

Interferencia en los Datos

Descripción: Modificación, eliminación, o daño de datos sin autorización.

Ejemplo: Inyección de malware para corromper bases de datos.

Uso de Dispositivos

Descripción: Producción, venta o distribución de dispositivos diseñados para cometer delitos


informáticos.

Ejemplo: Software de hacking o dispositivos de skimming.

Falsificación Informática

Descripción: Alteración de datos con intención fraudulenta.

Ejemplo: Creación de documentos electrónicos falsos.

Fraude Informático

Descripción: Uso de tecnologías para engañar y obtener beneficios económicos.

Ejemplo: Phishing para robar información bancaria.

Delitos Relacionados con el Contenido

Descripción: Distribución o almacenamiento de contenido ilegal o nocivo.

Ejemplo: Pornografía infantil o propaganda terrorista.

Infracciones a la Propiedad Intelectual

Descripción: Violaciones a los derechos de autor mediante la copia o distribución no autorizada.

Ejemplo: Piratería de software o películas.


6.3. Normatividad Nacional

Ejemplo: España

Código Penal Español: El Código Penal incluye una serie de artículos dedicados a los delitos
informáticos, como el artículo 197 (delitos contra la privacidad) y el artículo 264 (daños
informáticos).

Ley Orgánica 3/2018: De Protección de Datos Personales y garantía de los derechos digitales,
regula el tratamiento de datos personales y protege los derechos de los individuos en el entorno
digital.

Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI-CE): Establece


regulaciones sobre la prestación de servicios en internet, incluyendo la responsabilidad de los
proveedores de servicios.

Ejemplo: México

Código Penal Federal: Contempla delitos informáticos en artículos como el 211 bis (acceso ilícito a
sistemas y equipos de informática) y el 211 ter (alteración de datos).

Ley Federal de Protección de Datos Personales en Posesión de los Particulares: Protege los datos
personales y regula su tratamiento por parte de entidades privadas.

Ley de Instituciones de Tecnología Financiera: Regula las actividades financieras a través de medios
digitales, protegiendo contra fraudes y abusos.

6.4. Normatividad Internacional

Convenio de Budapest (Convenio sobre Cibercriminalidad)

Descripción: Es el primer tratado internacional que busca abordar los delitos informáticos y
mejorar la cooperación internacional.

Objetivo: Armonizar las leyes nacionales, mejorar las técnicas de investigación y promover la
cooperación internacional.

Ámbito: Firmado y ratificado por numerosos países de Europa, América del Norte, y otros
continentes.

Reglamento General de Protección de Datos (GDPR)

Descripción: Reglamento de la Unión Europea que regula el tratamiento de datos personales y la


privacidad.

Objetivo: Proteger los datos personales de los ciudadanos de la UE y armonizar las leyes de
privacidad en toda la Unión.

Impacto: Aplica a todas las empresas que procesan datos de ciudadanos de la UE,
independientemente de dónde se encuentren.
Directiva NIS (Directiva sobre la Seguridad de las Redes y Sistemas de Información)

Descripción: Directiva de la Unión Europea que establece medidas para lograr un alto nivel común
de seguridad de las redes y sistemas de información.

Objetivo: Mejorar la ciberseguridad en la UE mediante la cooperación y la preparación.

Ámbito: Afecta a operadores de servicios esenciales y proveedores de servicios digitales.

Ley de Protección de Datos Personales y Documentos Electrónicos (PIPEDA)

Descripción: Ley canadiense que regula la recopilación, uso y divulgación de datos personales por
parte de organizaciones del sector privado.

Objetivo: Proteger los datos personales y asegurar la privacidad de los individuos en Canadá.

Impacto: Aplica a todas las organizaciones comerciales en Canadá que manejan datos personales.

RESUMEN
Los delitos informáticos representan una amenaza significativa en la era digital, con impactos

potenciales en la seguridad personal, corporativa y nacional. La comprensión de su concepto,

características y clasificación es fundamental para desarrollar estrategias efectivas de prevención y

respuesta. La normativa nacional e internacional proporciona un marco legal esencial para combatir

estos delitos, promoviendo la cooperación entre países y estableciendo estándares para la

protección de datos y la ciberseguridad. Es crucial para las organizaciones y los individuos

mantenerse informados y preparados para enfrentar estos desafíos en constante evolución.

También podría gustarte