UVI-DELITOS INFORMÁTICOS
6.1. Concepto y Características
Concepto
Los delitos informáticos, también conocidos como ciberdelitos o delitos cibernéticos, son actividades
ilegales que se cometen a través de medios digitales, como computadoras, redes de internet y otros
dispositivos tecnológicos. Estos delitos pueden afectar la integridad, confidencialidad y
disponibilidad de la información y los sistemas informáticos, y pueden tener impactos económicos,
sociales y personales significativos.
Características
Uso de Tecnología: Los delitos informáticos se caracterizan por el uso de tecnologías de la
información y la comunicación (TIC) como medio para cometer actos ilícitos.
Anonimato: Los perpetradores pueden ocultar su identidad mediante técnicas de anonimización, lo
que dificulta su rastreo y captura.
Alcance Global: Pueden ser cometidos desde cualquier parte del mundo y afectar a víctimas en
múltiples países, lo que complica la jurisdicción y la cooperación internacional.
Evolución Rápida: Los métodos y herramientas utilizados para cometer delitos informáticos
evolucionan rápidamente, adaptándose a nuevas tecnologías y vulnerabilidades.
Diversidad de Modalidades: Incluyen una amplia variedad de actividades ilegales, desde el fraude y
el robo de identidad hasta el sabotaje y el espionaje.
6.2. Clasificación de Delitos Informáticos
Acceso Ilegal
Descripción: Obtención no autorizada de acceso a sistemas o datos informáticos.
Ejemplo: Hacking para entrar en sistemas de empresas o gobiernos.
Intercepción Ilegal
Descripción: Captura no autorizada de transmisiones de datos.
Ejemplo: Espionaje mediante el monitoreo de comunicaciones electrónicas.
Interferencia en el Sistema
Descripción: Daño, alteración, o interrupción de sistemas informáticos.
Ejemplo: Ataques DDoS (Denegación de Servicio Distribuido).
Interferencia en los Datos
Descripción: Modificación, eliminación, o daño de datos sin autorización.
Ejemplo: Inyección de malware para corromper bases de datos.
Uso de Dispositivos
Descripción: Producción, venta o distribución de dispositivos diseñados para cometer delitos
informáticos.
Ejemplo: Software de hacking o dispositivos de skimming.
Falsificación Informática
Descripción: Alteración de datos con intención fraudulenta.
Ejemplo: Creación de documentos electrónicos falsos.
Fraude Informático
Descripción: Uso de tecnologías para engañar y obtener beneficios económicos.
Ejemplo: Phishing para robar información bancaria.
Delitos Relacionados con el Contenido
Descripción: Distribución o almacenamiento de contenido ilegal o nocivo.
Ejemplo: Pornografía infantil o propaganda terrorista.
Infracciones a la Propiedad Intelectual
Descripción: Violaciones a los derechos de autor mediante la copia o distribución no autorizada.
Ejemplo: Piratería de software o películas.
6.3. Normatividad Nacional
Ejemplo: España
Código Penal Español: El Código Penal incluye una serie de artículos dedicados a los delitos
informáticos, como el artículo 197 (delitos contra la privacidad) y el artículo 264 (daños
informáticos).
Ley Orgánica 3/2018: De Protección de Datos Personales y garantía de los derechos digitales,
regula el tratamiento de datos personales y protege los derechos de los individuos en el entorno
digital.
Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI-CE): Establece
regulaciones sobre la prestación de servicios en internet, incluyendo la responsabilidad de los
proveedores de servicios.
Ejemplo: México
Código Penal Federal: Contempla delitos informáticos en artículos como el 211 bis (acceso ilícito a
sistemas y equipos de informática) y el 211 ter (alteración de datos).
Ley Federal de Protección de Datos Personales en Posesión de los Particulares: Protege los datos
personales y regula su tratamiento por parte de entidades privadas.
Ley de Instituciones de Tecnología Financiera: Regula las actividades financieras a través de medios
digitales, protegiendo contra fraudes y abusos.
6.4. Normatividad Internacional
Convenio de Budapest (Convenio sobre Cibercriminalidad)
Descripción: Es el primer tratado internacional que busca abordar los delitos informáticos y
mejorar la cooperación internacional.
Objetivo: Armonizar las leyes nacionales, mejorar las técnicas de investigación y promover la
cooperación internacional.
Ámbito: Firmado y ratificado por numerosos países de Europa, América del Norte, y otros
continentes.
Reglamento General de Protección de Datos (GDPR)
Descripción: Reglamento de la Unión Europea que regula el tratamiento de datos personales y la
privacidad.
Objetivo: Proteger los datos personales de los ciudadanos de la UE y armonizar las leyes de
privacidad en toda la Unión.
Impacto: Aplica a todas las empresas que procesan datos de ciudadanos de la UE,
independientemente de dónde se encuentren.
Directiva NIS (Directiva sobre la Seguridad de las Redes y Sistemas de Información)
Descripción: Directiva de la Unión Europea que establece medidas para lograr un alto nivel común
de seguridad de las redes y sistemas de información.
Objetivo: Mejorar la ciberseguridad en la UE mediante la cooperación y la preparación.
Ámbito: Afecta a operadores de servicios esenciales y proveedores de servicios digitales.
Ley de Protección de Datos Personales y Documentos Electrónicos (PIPEDA)
Descripción: Ley canadiense que regula la recopilación, uso y divulgación de datos personales por
parte de organizaciones del sector privado.
Objetivo: Proteger los datos personales y asegurar la privacidad de los individuos en Canadá.
Impacto: Aplica a todas las organizaciones comerciales en Canadá que manejan datos personales.
RESUMEN
Los delitos informáticos representan una amenaza significativa en la era digital, con impactos
potenciales en la seguridad personal, corporativa y nacional. La comprensión de su concepto,
características y clasificación es fundamental para desarrollar estrategias efectivas de prevención y
respuesta. La normativa nacional e internacional proporciona un marco legal esencial para combatir
estos delitos, promoviendo la cooperación entre países y estableciendo estándares para la
protección de datos y la ciberseguridad. Es crucial para las organizaciones y los individuos
mantenerse informados y preparados para enfrentar estos desafíos en constante evolución.