Delitos informáticos en Holanda, Chile y Perú

12
Delitos informáticos estipulados en la ley de delitos informáticos de Holanda Hacking Entrar a un sistema al cual no tengas acceso legal está prohibido. Si entraste al sistema adivinando el password, usando un troyano, un crackeador de passwords, o usando la cuenta de otro, eso puede costarte un máximo de seis meses de cárcel. Esto es si simplemente miraste, y no tocaste nada, no cambiaste nada, y no copiaste nada. Si copiaste datos, el castigo máximo es mucho más grande: cuatro años. Si accediste ilegalmente a una computadora por modem y usaste su capacidad de procesamiento para tu propio beneficio, el castigo máximo también es de cuatro años. Noten que en el último caso sólo necesitas usar el sistema, no cambiarlo, dañar o copiar nada. Aún más interesante es el siguiente crimen que uno puede cometer: la persona que accede ilegalmente a un sistema vía modem y luego pasa desde este sistema a otro (algunos oficiales holandeses se refieren a esto como 'saltar') también se enfrenta a cuatro largos años en prisión. Aún si no cambia, copia o daña un solo bit de los amados datos de los operadores del sistema. El crimen es básicamente el mismo que el descrito en el primer párrafo. Pero el uso del modem parece ser toda la diferencia. Por alguna razón la gente con modem parece asustar mucho más que la gente sin modem. Pero hay un poco de sol en el horizonte. También está prohibido usar o publicar secretos industriales u otros datos que lleguen a tus manos hackeando o de otra manera, y que no se deseaba que fueran publicados. De todas formas, si el contenido de esos datos es tal que publicarlos es importante para el interés público, se puede hacer legalmente. Si obtuviste la información por medio del hacking, tampoco es de esperar que seas procesado por hackear en si mismo. Daño Otra cosa que está específicamente prohibido es dañar o alterar el funcionamiento de un sistema de computación o una parte de la infraestructura de telecomunicaciones. Esto puede ser desde cambiar unos cuantos bytes en una computadora hasta quemar físicamente un switch telefónico. El castigo depende del daño causado y varía de seis meses a quince años. Te vas a ganar los quince años solamente si las cosas que hiciste le costaron la vida a alguien. Esto podría ser posible si dañaste las computadoras de un hospital, o arruinaste las telecomunicaciones de un servicio

description

delitos informáticos tificados en sus respectivas leyes

Transcript of Delitos informáticos en Holanda, Chile y Perú

Delitos informticos estipulados en la ley de delitos informticos de Holanda

HackingEntrar a un sistema al cual no tengas acceso legal est prohibido. Si entraste al sistema adivinando el password, usando un troyano, un crackeador de passwords, o usando la cuenta de otro, eso puede costarte un mximo de seis meses de crcel. Esto es si simplemente miraste, y no tocaste nada, no cambiaste nada, y no copiaste nada. Si copiaste datos, el castigo mximo es mucho ms grande: cuatro aos. Si accediste ilegalmente a una computadora por modem y usaste su capacidad de procesamiento para tu propio beneficio, el castigo mximo tambin es de cuatro aos. Noten que en el ltimo caso slo necesitas usar el sistema, no cambiarlo, daar o copiar nada. An ms interesante es el siguiente crimen que uno puede cometer: la persona que accede ilegalmente a un sistema va modem y luego pasa desde este sistema a otro (algunos oficiales holandeses se refieren a esto como 'saltar') tambin se enfrenta a cuatro largos aos en prisin. An si no cambia, copia o daa un solo bit de los amados datos de los operadores del sistema. El crimen es bsicamente el mismo que el descrito en el primer prrafo. Pero el uso del modem parece ser toda la diferencia. Por alguna razn la gente con modem parece asustar mucho ms que la gente sin modem. Pero hay un poco de sol en el horizonte. Tambin est prohibido usar o publicar secretos industriales u otros datos que lleguen a tus manos hackeando o de otra manera, y que no se deseaba que fueran publicados. De todas formas, si el contenido de esos datos es tal que publicarlos es importante para el inters pblico, se puede hacer legalmente. Si obtuviste la informacin por medio del hacking, tampoco es de esperar que seas procesado por hackear en si mismo.

DaoOtra cosa que est especficamente prohibido es daar o alterar el funcionamiento de un sistema de computacin o una parte de la infraestructura de telecomunicaciones. Esto puede ser desde cambiar unos cuantos bytes en una computadora hasta quemar fsicamente un switch telefnico. El castigo depende del dao causado y vara de seis meses a quince aos. Te vas a ganar los quince aos solamente si las cosas que hiciste le costaron la vida a alguien. Esto podra ser posible si daaste las computadoras de un hospital, o arruinaste las telecomunicaciones de un servicio mdico de emergencia. Cambiar, agregar o borrar de forma ilegal e intencional datos de una computadora puede ser castigado con un mximo de dos aos de crcel. Pero si entrs ilegalmente va modem a la computadora y causs dao severo a sus datos, el castigo mximo es de cuatro aos. Entonces, cualquiera que planee causar dao severo, debera considerar hacerlo estando fsicamente en el lugar del crimen. Las posibilidades de que te agarren pueden ser ms altas, pero el castigo mximo es la mitad. De nuevo, la gente con modem parece asustar a los legisladores. Amenazar con destruir datos o colgar un sistema para obtener algn beneficio personal (la gente ordinaria le dice a esto extorsin) puede meterte en crcel por hasta nueve aos. Esto puede llegar hasta a doce aos si el crimen se comete con dos o ms personas, de noche en un departamento, en un camino pblico, o en un tren en movimiento. (El artculo de la ley que especifica el castigo fue pensado originalmente para robo con violencia o amenaza. Con un poco de creatividad esto puede aplicarse a criminales de computadora mviles, con laptop y telfono celular.) Si el crimen causa la muerte de alguien, el castigo puede extenderse en cinco aos.

VirusEs delito distribuir datos cuyo objetivo es reproducirse por si mismo en sistemas de computacin. La gente que hace esto ilegalmente y con intencin puede ir a la crcel por un mximo de cuatro aos. Si se te escap un virus por accidente, el castigo mximo es de un mes. De todas formas, es correcto distribuir virus para prevenir el dao que puedan causar.Los fanticos holandeses de los virus todava especulan si es seguro intercambiar virus 'por razones educativas'. Hasta ahora nadie se meti en problemas por virus en holanda.

PhreakingUsar un servicio que se provee al pblico por medio de telecomunicaciones usando un truco tcnico o usando seales falsas, con el objetivo de (parcialmente) no pagarlo, puede traerte hasta tres aos en crcel. Uno puede pensar en una cantidad de 'trucos tcnicos', variando desde un sofisticado blue boxing a abusar fsicamente de la lnea telefnica de los vecinos, pero todava nadie entiende cuales seales son las que la ley marca como 'falsas seales'. Esta extraa expresin hizo exclamar ofendido a por lo menos un phreaker holands 'Qu seales falsas? Yo uso solamente seales verdaderas!'La forma en que este artculo est escrito puede significar que no sera ilegal usar servicios de telecomunicaciones que no estn, o no todava, disponibles al pblico. Entonces, los phreakers ms sofisticados pueden no verse obligados a dejar su hobby. Pero, uno tiene que ser realmente bueno, ya que el sistema telefnico holands es bastante moderno, y difcil de manipular.Vender, distribuir o hacer propagandas de blue boxes, software, u otros datos destinados al phreaking puede ser castigado con un ao en prisin. Esto puede significar que los phreakers debern ser muy cuidadosos cuando intercambien sus ltimos trucos. La gente que venda, distribuya o promocione esas cosas como compaa o para ganarse la vida puede ser encarcelada por tres aos.

Ingeniera socialSacarle informacin a alguien, la cual no estaba destinada a tus ojos, odos o diskettes, engandolo, o pretendiendo ser otra persona, puede, segn el tipo de informacin, ser ingeniera social. Esto puede costarte hasta tres aos. De paso, es bastante interesante encontrar un artculo como este en una ley sobre crimen informtico, no?

Recibir datosPor supuesto, uno no debera intervenir la lnea telefnica o de datos de otra persona. Uno puede recibir cualquier cosa que vaya por el aire, mientras uses un receptor legal. Pero desde el 1-3-93 est prohibido recibir datos que vayan por el aire en el caso de que hayas necesitado un 'esfuerzo especial' para conseguirlo. Lo que puede ser este esfuerzo especial, todava no es claro. Puede haberse convertido en ilegal recibir informacin de radiomensajes, que va por el aire, y es fcil de tener en la pantalla de su PC con un poco de electrnica holandesa, diseada por hackers. De todas formas, hasta que alguien sea arrestado por esto, slo podemos adivinar...

Copiar tarjetasNo est permitido falsificar o copiar tarjetas de banco, tarjetas de crdito, o cosas como esas, para obtener algn beneficio. Esto probablemente signifique que uno no puede copiar una de esas tarjetas o tomar una tarjeta en blanco y escribir tus propios datos en ella con la intencin de volverse rico. Puede costarte hasta seis aos de tu preciosa y joven vida. Tambin puede significar que copiar o hacer tarjetas como hobby, porque uno est interesado en la tcnica, puede estar permitido. El mismo castigo existe para cualquiera que use una tarjeta falsificada como si fuese real y no falsificada. Y en este caso la ley no dice una palabra sobre los beneficios que puedan ser obtenidos. Entonces, el hacker que haga una copia de su propia tarjeta y, para ver si funciona, usa la copia, ser encarcelado por un mximo de seis aos.

Delitos informticos estipulados en la ley de delitos informticos de Chile

El Sabotaje informticoComprende aquellas conductas tipificadas atendiendo al objeto que se afecta o atenta con la accin delictual, y que puede ser un sistema de tratamiento de la informacin o de sus partes componentes, el funcionamiento de un sistema de tratamiento de la informacin, y/o los datos contenidos en un sistema automatizado de tratamiento de la informacin. El atentado a estos objetos puede ser a travs de su destruccin, inutilizacin, obstaculizacin o modificacin.

Espionaje informticoComprende aquellas figuras delictivas que atienden al modo operativo que se ejecuta y que pueden ser, en primer lugar, delitos de apoderamiento indebido (apropiarse de la informacin), uso indebido (usar la informacin para cualquier fin) o conocimiento indebido de la informacin, cometidos interfiriendo, interceptando o meramente accediendo al sistema de tratamiento de datos. Estas figuras se encuentran descritas en la ley chilena, y comprende lo comnmente conocido como hacking.En segundo lugar, comprende tambin los delitos de revelacin indebida y difusin de datos contenidos en un sistema de tratamiento de la informacin.

Delitos informticos estipulados en la ley de delitos informticos de Per

Sabotaje informtico.El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a causar daos en el hardware o en el software de un sistema. Los mtodos utilizados para causar destrozos en los sistemas informticos son de ndole muy variada y han ido evolucionando hacia tcnicas cada vez ms sofisticadas y de difcil deteccin. Bsicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos fsicos y, por el otro, los mtodos dirigidos a causar daos lgicos.

Conductas dirigidas a causar daos fsicos.El primer grupo comprende todo tipo de conductas destinadas a la destruccin fsica del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar caf o agentes custicos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurdico, en forma similar a los comportamientos anlogos de destruccin fsica de otra clase de objetos previstos tpicamente en el delito de dao.

Conductas dirigidas a causar daos lgicos.El segundo grupo, ms especficamente relacionado con la tcnica informtica, se refiere a las conductas que causan destrozos lgicos, o sea, todas aquellas conductas que producen, como resultado, la destruccin, ocultacin, o alteracin de datos contenidos en un sistema informtico.Este tipo de dao a un sistema se puede alcanzar de diversas formas. Desde la ms simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con l o el borrado de documentos o datos de un archivo, hasta la utilizacin de los ms complejos programas lgicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mnimo.Estos programas destructivos, utilizan distintas tcnicas de sabotaje, muchas veces, en forma combinada. Sin pretender realizar una clasificacin rigurosa de estos mtodos de destruccin lgica, podemos distinguir:a. Bombas lgicas (time bombs): En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparicin de determinada seal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un cdigo, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la seal para empezar a actuar. La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado program el sistema de tal forma que los ficheros de la empresa se destruiran automticamente si su nombre era borrado de la lista de empleados de la empresa.b. Otra modalidad que acta sobre los programas de aplicacin es el llamado cncer de rutinas (cancer routine). En esta tcnica los programas destructivos tienen la particularidad de que se reproducen, por s mismos, en otros programas, arbitrariamente escogidos. c. Una variante perfeccionada de la anterior modalidad es el virus informtico que es un programa capaz de multiplicarse por s mismo y contaminar los otros programas que se hallan en el mismo disco rgido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a travs de una conexin.

Fraude a travs de computadoras. Estas conductas consisten en la manipulacin ilcita, a travs de la creacin de datos falsos o la alteracin de datos o procesos contenidos en sistemas informticos, realizada con el objeto de obtener ganancias indebidas.Los distintos mtodos para realizar estas conductas se deducen, fcilmente, de la forma de trabajo de un sistema informtico: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realizacin se conoce como manipulacin del input.

Estafas electrnicas: La proliferacin de las compras telemticas permite que aumenten tambin los casos de estafa. Se tratara en este caso de una dinmica comisiva que cumplira todos los requisitos del delito de estafa, ya que adems del engao y el "animus defraudandi" existira un engao a la persona que compra. No obstante seguira existiendo una laguna legal en aquellos pases cuya legislacin no prevea los casos en los que la operacin se hace engaando al ordenador. "Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engaar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales hacindose pasar por agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificar claves de usuarios, que ms tarde se pueden usar para esconder su verdadera identidad y cometer otras fechoras, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo.

Estratagemas:Los estafadores utilizan diversas tcnicas para ocultar computadoras que se "parecen" electrnicamente a otras para lograr acceso a algn sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se vali de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos tiles secretos de seguridad.Juegos de azar:El juego electrnico de azar se ha incrementado a medida que el comercio brinda facilidades de crdito y transferencia de fondos en la Red. Los problemas ocurren en pases donde ese juego es un delito o las autoridades nacionales exigen licencias. Adems, no se puede garantizar un juego limpio, dadas las inconveniencias tcnicas y jurisdiccionales que entraa su supervisin.

Fraude:Ya se han hecho ofertas fraudulentas al consumidor tales como la cotizacin de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrnico.

Blanqueo de dinero: Se espera que el comercio electrnico sea el nuevo lugar de transferencia electrnica de mercancas o dinero para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones.

Copia ilegal de software y espionaje informtico. Se engloban las conductas dirigidas a obtener datos, en forma ilegtima, de un sistema de informacin. Es comn el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computacin (software) que suele tener un importante valor econmico.

Infraccin de los derechos de autor: La interpretacin de los conceptos de copia, distribucin, cesin y comunicacin pblica de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial. Infraccin del Copyright de bases de datos: No existe una proteccin uniforme de las bases de datos en los pases que tienen acceso a Internet. El sistema de proteccin ms habitual es el contractual: el propietario del sistema permite que los usuarios hagan "downloads" de los ficheros contenidos en el sistema, pero prohibe el replicado de la base de datos o la copia masiva de informacin.

Uso ilegtimo de sistemas informticos ajenos.Esta modalidad consiste en la utilizacin sin autorizacin de los ordenadores y los programas de un sistema informtico ajeno. Este tipo de conductas es comnmente cometida por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, slo se produce un perjuicio econmico importante para las empresas en los casos de abuso en el mbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema.

Acceso no autorizado: La corriente reguladora sostiene que el uso ilegtimo de passwords y la entrada en un sistema informtico sin la autorizacin del propietario debe quedar tipificado como un delito, puesto que el bien jurdico que acostumbra a protegerse con la contrasea es lo suficientemente importante para que el dao producido sea grave.

Delitos informticos contra la privacidad. Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulacin, archivo y divulgacin indebida de datos contenidos en sistemas informticos.Esta tipificacin se refiere a quin, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carcter personal o familiar de otro que se hallen registrados en ficheros o soportes informticos, electrnicos o telemticos, o cualquier otro tipo de archivo o registro pblico o privado.Existen circunstancias agravantes de la divulgacin de ficheros, los cuales se dan en funcin de: a. El carcter de los datos: ideologa, religin, creencias, salud, origen racial y vida sexual. b. Las circunstancias de la vctima: menor de edad o incapaz. Tambin se comprende la interceptacin de las comunicaciones, la utilizacin de artificios tcnicos de escucha, transmisin, grabacin o reproduccin del sonido o de la imagen o de cualquier otra seal de comunicacin, se piensa que entre lo anterior se encuentra el pinchado de redes informticas.

Interceptacin de e-mail: En este caso se propone una ampliacin de los preceptos que castigan la violacin de correspondencia, y la interceptacin de telecomunicaciones, de forma que la lectura de un mensaje electrnico ajeno revista la misma gravedad.

Pornografa infantil.La distribucin de pornografa infantil por todo el mundo a travs de la Internet est en aumento. Durante los pasados cinco aos, el nmero de condenas por transmisin o posesin de pornografa infantil ha aumentado de 100 a 400 al ao en un pas norteamericano. El problema se agrava al aparecer nuevas tecnologas, como la criptografa, que sirve para esconder pornografa y dems material "ofensivo" que se transmita o archive.

Clasificacin Segn el Instrumento, Medio o Fin u Objetivo.Como instrumento o medio.En esta categora se encuentran las conductas criminales que se valen de las computadoras como mtodo, medio o smbolo en la comisin del ilcito, por ejemplo:a. Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.) b. Variacin de los activos y pasivos en la situacin contable de las empresas. c. Planeamiento y simulacin de delitos convencionales (robo, homicidio, fraude, etc.) d. Lectura, sustraccin o copiado de informacin confidencial. e. Modificacin de datos tanto en la entrada como en la salida. f. Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendo instrucciones inapropiadas. g. Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria apcrifa. h. Uso no autorizado de programas de cmputo. i. Introduccin de instrucciones que provocan "interrupciones" en la lgica interna de los programas. j. Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos. k. Obtencin de informacin residual impresa en papel luego de la ejecucin de trabajos. l. Acceso a reas informatizadas en forma no autorizada. m. Intervencin en las lneas de comunicacin de datos o teleproceso.

Como fin u objetivo.En esta categora, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad fsica, como por ejemplo: a. Programacin de instrucciones que producen un bloqueo total al sistema. b. Destruccin de programas por cualquier mtodo. c. Dao a la memoria. d. Atentado fsico contra la mquina o sus accesorios. e. Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros neurlgicos computarizados. f. Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de chantaje (pago de rescate, etc.).

Clasificacin segn Actividades Delictivas Graves.Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de delitos:Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional.La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en annimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricacin de material explosivo.

Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes, para el blanqueo de dinero y para la coordinacin de entregas y recogidas.Tanto el FBI como el Fiscal General de los Estados Unidos han alertado sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes encriptados que utilizan los narcotraficantes para ponerse en contacto con los crteles.

Espionaje: Se ha dado casos de acceso no autorizado a sistemas informticos gubernamentales e interceptacin de correo electrnico del servicio secreto de los Estados Unidos, entre otros actos que podran ser calificados de espionaje si el destinatario final de esa informacin fuese un gobierno u organizacin extranjera. Entre los casos ms famosos podemos citar el acceso al sistema informtico del Pentgono y la divulgacin a travs de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez ms la vulnerabilidad de los sistemas de seguridad gubernamentales. Espionaje industrial: Tambin se han dado casos de accesos no autorizados a sistemas informticos de grandes compaas, usurpando diseos industriales, frmulas, sistemas de fabricacin y know how estratgico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgacin no autorizada.

Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificacin de otros delitos como el trfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revs.Infracciones que no Constituyen Delitos Informticos.Usos comerciales no ticos: Algunas empresas no han podido escapar a la tentacin de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrnicos" al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye una infraccin, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red.

Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusin o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc. Tambin se deben tomar en cuenta las obscenidades que se realizan a travs de la Internet.