[6] Por todo ello, la última orientación jurídica es priorizar el enfoque en la seguridad en las redes y los sistemas de información.
Existen dos modalidades que se incluyen como piratería informática a saber: Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.
El ataque aprovecha las vulnerabilidades en las máquinas para instalar firmware malicioso y retirar efectivo de un cajero automático sin usar una cuenta bancaria autenticada.
Estas pequeñas irregularidades continuadas en el tiempo podrían llegar a desembocar en un daño devastador, irreparable, e incluso, definitivo.
Es decir, permite que cualquier persona, independientemente de sus habilidades o conocimientos técnicos, pueda adquirir todo lo necesario para organizar delitos informáticos.
En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.
[20] El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.
Cualquier tipo de información que se envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner a prueba su inteligencia.
Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados es demasiado tarde.
Los delitos informáticos no son de tratamiento específico por la legislación uruguaya, puesto que no existe una ley de ilícitos informáticos (no puede haber delito sin ley previa, estricta y escrita que lo determine —principio de legalidad—), ni tampoco un título específico relativo a los mismos en el Código Penal uruguayo.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
La Fiscalía General de la Nación y la Policía Nacional lanzaron una ofensiva en 16 departamentos que permitió desarticular redes criminales señaladas de cometer hurtos, estafas y otros delitos por medios electrónicos.
En los procedimientos fueron incautados datáfonos, tarjetas de entidades bancarias, sim card, celulares, discos duros, entre otros elementos.
Los investigadores identificaron y capturaron a 15 personas que harían parte de una banda delincuencial dedicada a instalar ganchos retenedores en los cajeros electrónicos, que les permitía quedarse con el dinero en efectivo solicitado por los usuarios financieros.
Según la investigación, con esta modalidad la banda habría realizado 80 transacciones y se apropió de $64’000.000.
En los allanamientos realizados fueron incautados celulares, IPad, tabletas, computadores y un arma de fuego.
Las evidencias recopiladas indicarían que utilizaron un software para jaquear las cuentas de la compañía y transferir los dineros sustraídos a diferentes personas.
[33] Los que cometan estafa serán castigados con pena de prisión de entre seis meses a tres años, teniendo en cuenta el importe defraudado, el quebranto causado al perjudicado, las relaciones entre ambos, los medios empleados y otras circunstancias (art.
Este es el motivo por el cual fue condenado a una multa de tres euros diarios durante 18 meses.
La empresa perjudicada, Eurocolor Acabados Metálicos SA vio reducidos sus beneficios por esa supuesta competencia desleal en 282.004 euros.
[48] Condenada por realizar sabotaje informático a su empresa tras ser incluida en un ERTE[49] Una trabajadora accedió a su equipo informático corporativo y eliminó el disco duro con multitud de archivos y documentación digital imprescindible para la empresa de la que no había copia.
Esta ha sido la única ley que se ha presentado para enfrentar los delitos informáticos en Venezuela.
Los autores del crimen, cuyos nombres reservaron, utilizaron la cuenta oficial de Marval para estafar a varios usuarios, entre ellos, la página empresarial martha_boutique.
Frank Ceccato realizó todas estas actividades delictivas mientras usurpaba la identidad del ciudadano José Seijas.
[64] Los casos de pornografía infantil en Venezuela se han incrementado en los últimos años, siendo el delito informático más recurrente a nivel nacional.
Además, no solo se protege el bien mencionado anteriormente sino también los siguientes:[67] Los delitos informáticos en Perú recientemente han sido regulados en el Código Penal Peruano Archivado el 6 de mayo de 2019 en Wayback Machine., en el Capítulo X referido a Delitos Informáticos.
En el Perú en la actualidad se encuentran subjetivamente penados dichos delitos debido a que la Legislación Peruana aún esta en vías de desarrollo tecnológicamente hablando.
Es esencial la armonización de las leyes contra los delitos informáticos en todo el mundo combinadas con iniciativas para facilitar la coordinación más rápida y efectiva entre las fuerzas del orden.