Delitos Informáticos algunos conceptos

Fraudes informáticos, se utiliza para aludir a todas las posibles alteraciones o manipulaciones tanto de los datos (al recopilarlos, procesarlos, estando almacenados o al transmitirlos telemáticamente)
No sólo se restringe a los delitos con ánimo de lucro, con una connotación económica o contra el patrimonio.
Lo que se ha llamado “espionaje informático” se refiere a la obtención ilícita, dolosa y sin autorización de datos o información relevante y de programas computacionales. Ej: la conducta de hackers, la copia ilegal de programas sin fines de venta.
Sabotaje informático, se refiere a los atentados que causan daños, destruyen o inutilizan un sistema computacional. Se debe reservar esta expresión para los atentados ilícitos que se comentan contra el software o soporte lógico datos y programas- de un sistema informático, ya que el daño o la destrucción del hardware es una conducta de poca ocurrencia y comprendida en delitos tradicionales. Ejemplos bombas lógicas, conducta de crackers y los virus computacionales.
La ley establece penas que van desde los 61 días hasta los 10 años.
No es una ley en materia informática, sino en materia de cualquier sistema de tratamiento de información sea manual o mecánico.
Considera como delito el daño de los soportes físicos, fierros o hardware, de las partes o componentes del sistema.
Excluye del ámbito de aplicación los delitos contra los datos personales o nominativos – la intimidad de las personas no es un bien protegido en Chile- Caso CMR.
Se tipifica como delito el acto contra cualquier sistema de tratamiento de información, pero en abstracto, amplio y ambiguamente, sin considerar la naturaleza de los datos copiados, modificados, alterados, dañados o destruidos.
La ley en el art. 1º sanciona a quien maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida , obstaculice o modifique su funcionamiento y a quien a consecuencia de estas conductas afectare los datos contenidos en el sistema.
En el 2º, a quien con el ánimo de apoderarse, usar o conocer indebidamente la información intercepte, interfiera o acceda a un sistema de tratamiento de información.
El 3º castiga a quien maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.
En el 4º, a quien maliciosamente revele o difunda los datos contenidos en un sistema de información y si quien incurre en estas conductas es el responsable del sistema de información la pena se aumenta en un grado.
Se crítica la ley N° 19.223 por dejar fuera de regulación ciertos delitos informáticos. Al respecto, existe consenso en la doctrina en cuanto a que nuestra normativa, contempla sólo dos modalidades delictivas: el sabotaje informático (artículos 1° y 3°) y el espionaje informático ( artículos 2° y 4°) dejando de lado las figuras del fraude informático, la del acceso no autorizado o hacking directo y la piratería de programas.
Insiders, manipulación de los datos dde entrada, es un fraude informático, conocido como sustración de datos. Puede ser cometido por cualquiera que tenga acceso a la información.
Manipulación de programas, consiste en la modificación de un programa existente o en la inserción de nuevos programas o rutinas.
Outsiders, es la manipulación mediante la falsificación de instrucciones en la fase de adquisición de datos en los cajeros automáticos. Se utilizan programas y equipos especializado que codifican información en banda magnética de las tarjetas.
La técnica del salami, fraude que aprovecha las repeticiones automáticas, transfiriendo repetidamente cantidades menores o inapreciables de dinero de una cuenta a otra.
Sabotaje informático, consiste en borrar, suprimir o modificar , sin autorización de su titular, funciones o datos, con la intención de obstaculizar el normal funcionamiento del sistema.

Shopping Cart
Abrir Chat
1
Necesitas ayuda?
Hola, necesitas que hablemos?