Está en la página 1de 5

DELITOS INFORMATICOS CONCEPTO GENERALES Definiciones: Existen en la actualidad distintas modalidades delictivas relacionadas con la informtica.

Pero se pueden clasificar en dos tipos: Delitos Computacionales: entendindose a conductas delictuales tradicionales con tipos encuadrados en nuestro Cdigo Penal que se utiliza los medios informticos como medio de comisin por ejemplo: Realizar una estafa, robo o hurto, por medio de la utilizacin de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurdicos tradicionales como ser el patrimonio. Tambin la violacin de email ataca la intimidad de las personas(amparada jurisprudencialmente en la argentina). Delitos Informticos: son aquellos conductas delictuales en las que se ataca bienes informticos en si mismo, no como medio, como ser el dao en el Software por la intromisin de un Virus, o accediendo sin autorizacin a una PC, o la piratera (copia ilegal) de software, pero esta ltima esta en Argentina penalizada con 1 mes a 6 aos de prisin, especficamente por la ley 11.723 de Derecho de Autor. Pero no robando o daando el Hardware, porque encuadrara en un delito tipicado tradicional mencionado anteriormente. Podemos decir ahora, que el verdadero concepto de DELITO INFORMATICO, es el siguiente:" es toda conducta que revista caractersticas delictivas, es

decir sea tpica, antijurdica, y culpable, y patente contra el soporte lgico o Software de un sistema de procesamiento de informacin, sea un programa o dato relevante". El delito informtico implica actividades criminales que en un primer momento

los pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etctera. Sin embargo, debe destacarse que el uso de las tcnicas informticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulacin por parte del derecho. A nivel internacional se considera que no existe una definicin propia del delito informtico, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y an cuando no existe una definicin con carcter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.

Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilcitas en las que se usa la computadora, tales como "delitos informticos", "delitos electrnicos", "delitos

relacionados con las computadoras", "crmenes por computadora". "delincuencia relacionada con el ordenador". Los crmenes por computadora comprenden "cualquier comportamiento crimingeno en el cual la computadora ha estado involucrada como material o como objeto de la accin crimingena, o como mero smbolo". El delito informtico en forma tpica y atpica, entendiendo por la primera a " las conductas tpicas, Antijurdicas y culpables en que se tienen a las computadoras como instrumento o fin" y por las segundas "actitudes ilcitas en que se tienen a las computadoras como instrumento o fin". En este orden de ideas, entendemos como delitos informticos" todas aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informtico.

Existen en la actualidad distintas modalidades delictivas relacionadas con la informtica. Pero se pueden clasificar en dos tipos: Delitos Computacionales: entendindose a conductas delictuales tradicionales con tipos encuadrados en nuestro Cdigo Penal que se utiliza los medios informticos como medio de comisin por ejemplo: Realizar una estafa, robo o hurto, por medio de la utilizacin de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurdicos tradicionales como ser el patrimonio. Tambin la violacin de email ataca la intimidad de las personas (amparada jurisprudencialmente en la argentina). Delitos Informticos: son aquellos conductas delictuales en las que se ataca bienes informticos en si mismo, no como medio, como ser el dao en el Software por la intromisin de un Virus, o accediendo sin autorizacin a una PC, o la piratera (copia ilegal) de software, pero esta ltima esta en Argentina penalizada con 1 mes a 6 aos de prisin, especificamente por la ley 11.723 de Derecho de Autor. Pero no robando o daando el Hardware, porque encuadrara en un delito tipicado tradicional mencionado anteriormente. QUINES ACCEDEN A LAS REDES SIN AUTORIZACION? Es peligroso pensar que el estereotipo de los hackers o quienes violan la seguridad de los sistemas

computacionales son solo brillantes estudiantes o graduados en ciencias de la computacin, sentados en sus laboratorios en un lugar remoto del mundo. A pesar de que tales hackers existen, la mayora de las violaciones a la seguridad son hechas desde dentro de las organizaciones. Cualquiera que sea la motivacin de las empresas que hacen esto, se pueden caracterizar en las siguientes categoras: a). Persona dentro de una organizacin: Autorizados para ingresar al sistema (ejemplo: miembros legtimos de la empresa que acceden a cuentas corrientes o al departamento de personal). No estn autorizados a ingresar al sistema (ejemplo: personal contratista, aseo, eventual, etc.) b). Personas fuera de la organizacin: Autorizadas para ingresar al sistema (ejemplo: soporte tcnico, soporte remoto de organizaciones de mantenimiento de software y equipos, etc.) No estn autorizados para ingresar al sistema (ejemplo: usuarios de Internet o de acceso remoto, sin relacin con la institucin). Un buen sistema para fiscalizar la seguridad informtica debe considerar todas las categoras anteriormente sealadas. Estos riesgos se controlan con los denominados firewalls o paredes de fuegos. Al instalar un buen cortafuego o firewall se puede eliminar las amenazas a la seguridad del sistema. Estos actan como un escudo o barrera entre la red interna y el exterior y proveen un nivel de seguridad mas all de la proteccin por contraseas o passwords. Ahora debemos ver los sujetos involucrados en la comisin de estos delitos. DELITO CARACTERISTICAS

Fraudes cometidos mediante manipulacin de computadoras. 1. Manipulacin de los datos de entrada

Este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos. Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo

2. La manipulacin de programas

comn utilizado por las personas que tienen conocimientos especializados en programacin informtica es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal. Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito. Fraude efectuado por manipulacin informtica aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada que se denomina "tcnica del salchichn" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

3. Manipulacin de los datos de salida

Daos o modificaciones de programas o datos computarizados. 1. Sabotaje informtico

Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son: Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya. Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un

2. Virus

3. Gusanos

sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita. Otros Delitos Por otra parte, existen diversos tipos de delitos que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son: Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informtico sin la autorizacin del propietario. Infraccin al copyright de bases de datos: Uso no autorizado de informacin almacenada en una base de datos. Interceptacin de email: : Lectura de un mensaje electrnico ajeno. "Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engaar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales hacindose pasar por agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificar claves de usuarios, que ms tarde se pueden usar para esconder su verdadera identidad y cometer otras fechoras, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. Estafas electrnicas: La proliferacin de las compras telemticas permite que aumenten tambin los casos de estafa. Se tratara en este caso de una dinmica comisiva que cumplira todos los requisitos del delito de estafa, ya que adems del engao y el "animus defraudandi" existira un engao a la persona que compra. No obstante seguira existiendo una laguna legal en aquellos pases cuya legislacin no prevea los casos en los que la operacin se hace engaando al ordenador. Pornografa infantil La distribucin de pornografa infantil por todo el mundo a travs de la Internet est en aumento. Durante los pasados cinco aos, el nmero de condenas por transmisin o posesin de pornografa infantil ha aumentado de 100 a 400 al ao en un pas norteamericano. El problema se agrava al aparecer nuevas tecnologas, como lacriptografa, que sirve para esconder pornografa y dems material "ofensivo" que se transmita o archive.

También podría gustarte