Está en la página 1de 4

DELITOS INFORMÁTICOS

Yann Derrien, Jose Antonio Echenique, Mario G. Piattini, Emilio del Peso

Instituto Tecnológico de Durango

Durango, Mexico.

RESUMEN tecnológicos y no han sido asesoradas


adecuadamente para la utilización de tecnologías
Debido a que en la actualidad existen muchas como la Internet, correo electrónico, es por eso
maneras para hacer fraude, se tiene la necesidad que en este proyecto se dará a conocer la
de dar a conocer los distintos tipos de delitos definición del problema, objetivos, hipótesis,
informáticos, así como su finalidad a la que llegan alcances y limitaciones del mismo así como la
las personas responsables de estos ilícitos. importancia dentro del campo informático y todo
En la actualidad la sociedad se desenvuelve cada lo que sea de gran ayuda para conocer más acerca
vez más entre la tecnología, por lo que provoca de este tema.
que se depéndase de la misma. Compras y ventas
por internet, transacciones electrónicas ya sean II. DELITOS INFORMÁTICOS
bancarias o de efectivo, comunicación por
internet, entre otras. Son estas y más las razones
por las que la sociedad se involucra altamente en Delito informático, crimen genérico o crimen
la tecnología y por tanto toma cierto peligro al ser electrónico, que agobia con operaciones ilícitas
defraudados por delincuentes de la informática. realizadas por medio de pcs o del Internet o que
Los delincuentes de la informática son tantos tienen como objetivo destruir y dañar
como sus delitos; puede tratarse de estudiantes, ordenadores, medios electrónicos y redes de
terroristas o figuras del crimen organizado. Estos Internet. Sin embargo, las categorías que definen
delincuentes suelen pasar desapercibidos y un delito informático son aún mayores y
sabotean las computadoras para ganarles ventaja complejas y pueden incluir delitos tradicionales
económica. como el fraude, el robo, chantaje, falsificación y la
I. INTRODUCCION malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados. Con el
En este proyecto conoceremos la importancia que desarrollo de la programación y de Internet, los
tienen los delitos informáticos, cuales son las delitos informáticos se han vuelto más frecuentes
personas que cometen estos ilícitos, ya que son y sofisticados.
muchas las personas que se comunican, hacen sus
compras, pagan sus cuentas, realizan negocios y Fraude puede ser definido como engaño, acción
hasta consultan con sus médicos por medio de la contraria a la verdad o a la rectitud. La definición
computadora. Por ejemplo, los aficionados a la de Delito puede ser más compleja.
pedofilia se han ganado la confianza de niños
online y luego concertado citas reales con ellos Muchos derechos de Derecho Penal han intentado
para explotarlos o secuestrarlos. Además de las
formular una noción de delito que sirviese para
incursiones por las páginas particulares de la Red,
los delincuentes pueden abrir sus propios sitios todos los tiempos y en todos los países. Esto no ha
para estafar a los clientes o vender mercancías y sido posible dada la intima conexión que existe
servicios prohibidos, como armas, drogas, entre la vida social y la jurídica de cada pueblo y
medicamentos sin receta ni regulación y cada siglo, aquella condiciona a esta.
pornografía.
Aquellas personas que no poseen los Los elementos integrantes del delito son:
conocimientos informáticos básicos, son más El delito es un acto humano, es una acción (acción
vulnerables a ser víctimas de un delito, que
u omisión)
aquellos que si los poseen. En vista de lo anterior
aquel porcentaje de personas que no conocen nada
de informática (por lo general personas de escasos Dicho acto humano ha de ser antijurídico, debe
recursos económicos) pueden ser engañadas si en lesionar o poner en peligro un interés
un momento dado poseen acceso a recursos jurídicamente protegido.
Debe corresponder a un tipo legal, definido por la Es importante, en el dominio en que nos
ley, ha de ser un acto típico. movemos, lo que se dice en el articulo 239, al
tratar de las llaves falsas, al considerar llaves las
El acto ha de ser culpable imputable a dolo o a tarjetas, magnéticas o perforadas, y los mandos o
culpa y una acción es imputable cuando puede instrumentos de apertura a distancia.
ponerse a cargo de una determinada persona.
C. Delitos de falsedades
La ejecución u omisión del acto debe de estar
sancionada con una pena. Las falsedades se contemplan en el Titulo XVIII
del Código. La asimilación que hace el artículo
Por tanto un delito es: una acción injuridica 387 de las tarjetas de debito y de crédito a la
realizada por un ser humano tipificado, culpable y moneda es muy importante de cara a la defensa de
sancionado con una pena. estas frente al ataque criminal de que están siendo
objeto. [3]
Se podría definir el delito informático como toda
acción (acción u omisión) culpable realizada por Existen actividades delictivas que se realizan por
un ser humano, que cause un perjuicio a personas medios estructuras electrónicas que van ligadas a
que necesariamente se beneficie el autor o que, un sin numero de herramientas delictivas que lo
por el contrario produzca un beneficio ilícito a su que buscan es infringir y dañar todo lo que
encuentren en el ámbito informático: ingreso
autor aunque no perjudique de forma directa o
ilegal a sistemas, intercepción ilegal de redes,
indirecta a la victima, tipificando por la ley que se interferencias, daños en la información (borrado,
realiza en el entorno informático y está dañado, alteración o supresión de data crédito),
sancionado con una pena. mal uso de artefactos, chantajes, fraude eléctrico,
ataques a sistemas, robo de bancos, ataques
Contemplando el delito informático en un sentido realizados por hackers, violación de los derechos
amplio se puede formar varios grandes grupos de de autor, pornografía infantil, pedofilia en
figuras delictivas claramente diferenciadas: Internet, violación de información confidencial y
muchos otros.
Delitos contra la intimidad
Los contratos de seguro contra los riesgos
informáticos pueden ser clasificados en:
Delitos contra el patrimonio
Los contratos -a todo riesgo informático- (TRI)
Falsedades documentales que cubren, según la garantía, todos a parte de los
riesgos relativos a los sucesos accidentales.
El Código Penal vigente, a que nos referiremos a
partir de ahora, fue aprobado por la Ley Orgánica Los contratos -de extensión a los riesgos
10/1995 de 23 de noviembre. informáticos- (ERI), que cubren, según las
garantías, total o parcialmente los daños
A. Delitos contra la intimidad relacionados con una utilización no autorizada de
los sistemas informáticos (actos fraudulentos o
El titulo X, Delitos contra la intimidad, el derecho mal intencionados).
a la propia imagen y la inviolabilidad del Los contratos de tipo -informático global- que
domicilio, dedica su Capitulo Primero, que acumulan las coberturas relacionadas con los dos
comprende los artículos 197 al 200, al tipos de riesgos precedentes. [1].
descubrimiento y revelación de secretos.
A. Características de los delitos
Este capitulo, aparte de otras materias, viene a
informáticos.
regular, en sede penal, las infracciones que se
Son conductas criminógenas de cuello blanco
comentan en el ámbito de la Ley Orgánica 5/1992, (white collar crimes), en tanto que sólo
de 29 de octubre, LORTAD. determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden
B. Delitos contra el patrimonio llegar a cometerlas.
Son acciones ocupacionales, en cuanto que
Los delitos contra el patrimonio y contra el orden muchas veces se realizan cuando el sujeto se halla
socioeconómico figuran en el Titulo XIII. trabajando.
Son acciones de oportunidad, en cuanto que se
aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y C. Sujeto activo.
organizaciones del sistema tecnológico y
económico. Los Elementos del delito necesarios para estudiar
Provocan serias pérdidas económicas, ya que este tipo de conductas son:
casi siempre producen "beneficios de más de Sujeto: Autor de la conducta ilícita o delictiva
cinco cifras a aquellos que los realizan. Medio: El sistema informático
Ofrecen facilidades de tiempo y espacio, ya que Objeto: El bien que produce el beneficio
en milésimas de segundo y sin una necesaria económico o ilícito
presencia física pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y Los sujetos involucrados en la comisión de delitos
todo ello debido a la misma falta de regulación informáticos son: sujeto activo y sujeto pasivo.
por parte del Derecho. Los sujetos activos, son personas de cierto estatus
Son muy sofisticados y relativamente frecuentes socioeconómico, es decir, son personas que
en el ámbito militar. poseen ciertas características que no presentan el
Presentan grandes dificultades para su común de los delincuentes, esto es, los sujetos
comprobación, esto por su mismo carácter activos, tienen habilidades para el manejo de los
técnico. sistemas informáticos y electrónicos. Así mismo,
En su mayoría son imprudenciales y no los sujetos Pasivos, son a quienes se les comete el
necesariamente se cometen con intención. delito, es decir, es sobre quien recae la conducta
Ofrecen facilidades para su comisión a los de acción u omisión que realiza el sujeto activo, y
mentores de edad. en el caso de los delitos informáticos, pueden ser
Tienden a proliferar cada vez más, por lo que individuos, instituciones, gobierno, etcétera, que
requieren una urgente regulación. usan sistemas automatizados de información,
Por el momento siguen siendo ilícitos impunes generalmente conectados a otros; este es
de manera manifiesta ante la ley. sumamente importante, ya que mediante él
podemos conocer los diferentes ilícitos que
B. Delitos en perspectiva cometen los delincuentes informáticos y
electrónicos, debido a que muchos de los delitos
son descubiertos casualmente por el
Los delitos pueden ser examinados desde dos desconocimiento del .modus operandi. de los
puntos de vista diferentes: sujetos activos.

Los delitos que causan mayor impacto a las D. El sujeto activo


organizaciones.
Los delitos más difíciles de detectar. El sujeto activo del delito, lo constituye la persona
física que con su conducta produce el resultado
Aunque depende en gran medida del tipo de lesivo para el pasivo, lesionando o poniendo en
organización, se puede mencionar que los Fraudes peligro el bien jurídicamente tutelado, ahora bien
y sabotajes son los delitos de mayor incidencia en en los delitos informáticos y electrónicos las
las organizaciones. Además, aquellos que no están personas que los cometen, son aquéllas que
claramente definidos y publicados dentro de la poseen ciertas características que no presentan el
organización como un delito (piratería, mala común denominador de los delincuentes, esto es,
utilización de la información, omisión deliberada que estos sujetos poseen habilidades para el
de controles, uso no autorizado de activos y/o manejo de los sistemas informáticos, y que
servicios computacionales; y que en algún generalmente por su situación laboral se
momento pueden generar un impacto a largo encuentran en lugares estratégicos en donde se
plazo). maneja la información de carácter sensible, o bien
son hábiles en el uso de los sistemas
Pero si se examina la otra perspectiva, referente a informatizados, aún cuando, en muchos de los
los delitos de difícil detección, se deben situar a casos, no desarrollen actividades laborales que
aquellos producidos por las personas que trabajan faciliten la comisión de este tipo de ilícitos. Con el
internamente en una organización y que conocen tiempo se ha podido comprobar que los autores de
perfectamente la configuración interna de las los delitos informáticos son muy diversos y que lo
plataformas; especialmente cuando existe una que los diferencia entre sí, es la naturaleza de los
cooperación entre empleados, cooperación entre delitos cometidos, de esta forma, la persona que
empleados y terceros, o incluso el .entra. en un sistema informático sin intenciones
involucramiento de la administración misma. delictivas es muy diferente del empleado de una
institución financiera que desvía los fondos de las
cuentas de los clientes o del propio Banco.
Los sistemas son impersonales, aparecen en un
III. CLASIFICACIÓN DE LOS DELITOS formato ilegible y están controlados parcialmente
INFORMATICOS por personas cuya principal preocupación son los
aspectos técnicos del equipo y del sistema y que
Se clasifican a los delitos informáticos en base a no comprenden, o no les afecta, el significado de
3 criterios. los datos que manipulan.
A. Como medio y objetivo En el diseño de un sistema importante es difícil
En esta categoría se enmarcan las conductas asegurar que se han previsto todas las situaciones
criminógenas que van dirigidas en contra de la posibles y es probable que en las previsiones que
computadora, accesorios o programas como se hayan hecho queden huecos sin cubrir. Los
entidad física. siste mas tienden a ser algo rígidos y no siempre
B. Como método se diseñan o modifican al ritmo con que se
Conductas criminales en donde los individuos producen los acontecimientos; esto puede llegar a
utilizan métodos electrónicos para llegar a un ser otra fuente de «agujeros».
resultado ilícito. Sólo parte del personal de proceso de datos
C. Como objeto conoce todas las implicaciones del sistema y el
Es cuando se alteran datos de documentos que se centro de cálculo puede llegar a ser un centro de
encuentran almacenados en forma computarizada. información. Al mismo tiempo, el centro de
Pueden falsificarse o adulterarse también micro cálculo procesará muchos aspectos similares de
formas, micro duplicados y microcopias; esto las transacciones.
puede llevarse a cabo en el proceso de copiado o En el centro de cálculo hay un personal muy
en cualquier otro momento. inteligente, que trabaja por iniciativa propia la
mayoría del tiempo y podría resultar difícil
IV EMPRESAS CON MAYOR RIESGO implantar unos niveles normales de control y
supervisión.
La seguridad lógica y confidencialidad, las El error y el fraude son difíciles de equiparar. A
computadoras son un instrumento que estructura menudo, los errores no son iguales al fraude.
gran cantidad de información, la cual puede ser Cuando surgen discrepancias, no se imagina que
confidencial para individuos, empresas o se ha producido un fraude, y la investigación
instituciones y puede ser mal utilizada o divulgada puede abandonarse antes de llegar a esa
a personas que hagan mal uso de esta. También conclusión. Se tiende a empezar buscando errores
pueden ocurrir robos, fraudes o sabotajes que de programación y del sistema. Si falla esta
provoquen la destrucción total o parcial de la operación, se buscan fallos técnicos y operativos.
actividad computacional [2]. Sólo cuando todas estas averiguaciones han dado
resultados negativos, acaba pensándose en que la
Evidentemente el artículo que resulta más causa podría ser un fraude.
atractivo robar es el dinero o algo de valor. Por lo
tanto, los sistemas que pueden estar más V CONCLUSIONES
expuestos a fraude son los que tratan pagos, como
los de nómina, ventas, o compras. En ellos es
Al dar a conocer los distintos delitos informáticos
donde es más fácil convertir transacciones
en la tecnología, la sociedad comprenderá un
fraudulentas en dinero y sacarlo de la empresa.
punto de vista diferente, por el cual tendrá mas
cuidado al dar información confidencial y habrá
Por razones similares, las empresas constructoras, menos fraudes electrónicos, ya que no cualquier
bancos y compañías de seguros, están más persona hará compras electrónicas en cualquier
expuestas a fraudes que las demás. sitio web de compras, solo en sitios de prestigio y
garantizados. En este documento nos muestran
Los sistemas mecanizados son susceptibles de distintos puntos de vista de diferentes autores el
pérdidas o fraudes debido a que: cual da su opinión sobre el tema también
empresas que conllevan mayor riesgo sobre la
Tratan grandes volúmenes de datos e interviene seguridad informática.
poco personal, lo que impide verificar todas las
partidas REFERENCIAS
Se sobrecargan los registros magnéticos,
perdiéndose la evidencia auditable o la secuencia [1] Yann Derrien Delitos informáticos 2da edición
de acontecimientos. 1982-1989.
A veces los registros magnéticos son transitorios y [2] José Antonio Echenique Seguridad
a menos que se realicen pruebas dentro de un informática 2000.
período de tiempo corto, podrían perderse los [3] Mario G. Piattini y Emilio del Peso Seguridad
detalles de lo que sucedió, quedando sólo los informática.
efectos.

También podría gustarte