Yann Derrien, Jose Antonio Echenique, Mario G. Piattini, Emilio del Peso
Instituto Tecnológico de Durango
Durango, Mexico.
RESUMEN tecnológicos y no han sido asesoradas
adecuadamente para la utilización de tecnologías Debido a que en la actualidad existen muchas como la Internet, correo electrónico, es por eso maneras para hacer fraude, se tiene la necesidad que en este proyecto se dará a conocer la de dar a conocer los distintos tipos de delitos definición del problema, objetivos, hipótesis, informáticos, así como su finalidad a la que llegan alcances y limitaciones del mismo así como la las personas responsables de estos ilícitos. importancia dentro del campo informático y todo En la actualidad la sociedad se desenvuelve cada lo que sea de gran ayuda para conocer más acerca vez más entre la tecnología, por lo que provoca de este tema. que se depéndase de la misma. Compras y ventas por internet, transacciones electrónicas ya sean II. DELITOS INFORMÁTICOS bancarias o de efectivo, comunicación por internet, entre otras. Son estas y más las razones por las que la sociedad se involucra altamente en Delito informático, crimen genérico o crimen la tecnología y por tanto toma cierto peligro al ser electrónico, que agobia con operaciones ilícitas defraudados por delincuentes de la informática. realizadas por medio de pcs o del Internet o que Los delincuentes de la informática son tantos tienen como objetivo destruir y dañar como sus delitos; puede tratarse de estudiantes, ordenadores, medios electrónicos y redes de terroristas o figuras del crimen organizado. Estos Internet. Sin embargo, las categorías que definen delincuentes suelen pasar desapercibidos y un delito informático son aún mayores y sabotean las computadoras para ganarles ventaja complejas y pueden incluir delitos tradicionales económica. como el fraude, el robo, chantaje, falsificación y la I. INTRODUCCION malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el En este proyecto conoceremos la importancia que desarrollo de la programación y de Internet, los tienen los delitos informáticos, cuales son las delitos informáticos se han vuelto más frecuentes personas que cometen estos ilícitos, ya que son y sofisticados. muchas las personas que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y Fraude puede ser definido como engaño, acción hasta consultan con sus médicos por medio de la contraria a la verdad o a la rectitud. La definición computadora. Por ejemplo, los aficionados a la de Delito puede ser más compleja. pedofilia se han ganado la confianza de niños online y luego concertado citas reales con ellos Muchos derechos de Derecho Penal han intentado para explotarlos o secuestrarlos. Además de las formular una noción de delito que sirviese para incursiones por las páginas particulares de la Red, los delincuentes pueden abrir sus propios sitios todos los tiempos y en todos los países. Esto no ha para estafar a los clientes o vender mercancías y sido posible dada la intima conexión que existe servicios prohibidos, como armas, drogas, entre la vida social y la jurídica de cada pueblo y medicamentos sin receta ni regulación y cada siglo, aquella condiciona a esta. pornografía. Aquellas personas que no poseen los Los elementos integrantes del delito son: conocimientos informáticos básicos, son más El delito es un acto humano, es una acción (acción vulnerables a ser víctimas de un delito, que u omisión) aquellos que si los poseen. En vista de lo anterior aquel porcentaje de personas que no conocen nada de informática (por lo general personas de escasos Dicho acto humano ha de ser antijurídico, debe recursos económicos) pueden ser engañadas si en lesionar o poner en peligro un interés un momento dado poseen acceso a recursos jurídicamente protegido. Debe corresponder a un tipo legal, definido por la Es importante, en el dominio en que nos ley, ha de ser un acto típico. movemos, lo que se dice en el articulo 239, al tratar de las llaves falsas, al considerar llaves las El acto ha de ser culpable imputable a dolo o a tarjetas, magnéticas o perforadas, y los mandos o culpa y una acción es imputable cuando puede instrumentos de apertura a distancia. ponerse a cargo de una determinada persona. C. Delitos de falsedades La ejecución u omisión del acto debe de estar sancionada con una pena. Las falsedades se contemplan en el Titulo XVIII del Código. La asimilación que hace el artículo Por tanto un delito es: una acción injuridica 387 de las tarjetas de debito y de crédito a la realizada por un ser humano tipificado, culpable y moneda es muy importante de cara a la defensa de sancionado con una pena. estas frente al ataque criminal de que están siendo objeto. [3] Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por Existen actividades delictivas que se realizan por un ser humano, que cause un perjuicio a personas medios estructuras electrónicas que van ligadas a que necesariamente se beneficie el autor o que, un sin numero de herramientas delictivas que lo por el contrario produzca un beneficio ilícito a su que buscan es infringir y dañar todo lo que encuentren en el ámbito informático: ingreso autor aunque no perjudique de forma directa o ilegal a sistemas, intercepción ilegal de redes, indirecta a la victima, tipificando por la ley que se interferencias, daños en la información (borrado, realiza en el entorno informático y está dañado, alteración o supresión de data crédito), sancionado con una pena. mal uso de artefactos, chantajes, fraude eléctrico, ataques a sistemas, robo de bancos, ataques Contemplando el delito informático en un sentido realizados por hackers, violación de los derechos amplio se puede formar varios grandes grupos de de autor, pornografía infantil, pedofilia en figuras delictivas claramente diferenciadas: Internet, violación de información confidencial y muchos otros. Delitos contra la intimidad Los contratos de seguro contra los riesgos informáticos pueden ser clasificados en: Delitos contra el patrimonio Los contratos -a todo riesgo informático- (TRI) Falsedades documentales que cubren, según la garantía, todos a parte de los riesgos relativos a los sucesos accidentales. El Código Penal vigente, a que nos referiremos a partir de ahora, fue aprobado por la Ley Orgánica Los contratos -de extensión a los riesgos 10/1995 de 23 de noviembre. informáticos- (ERI), que cubren, según las garantías, total o parcialmente los daños A. Delitos contra la intimidad relacionados con una utilización no autorizada de los sistemas informáticos (actos fraudulentos o El titulo X, Delitos contra la intimidad, el derecho mal intencionados). a la propia imagen y la inviolabilidad del Los contratos de tipo -informático global- que domicilio, dedica su Capitulo Primero, que acumulan las coberturas relacionadas con los dos comprende los artículos 197 al 200, al tipos de riesgos precedentes. [1]. descubrimiento y revelación de secretos. A. Características de los delitos Este capitulo, aparte de otras materias, viene a informáticos. regular, en sede penal, las infracciones que se Son conductas criminógenas de cuello blanco comentan en el ámbito de la Ley Orgánica 5/1992, (white collar crimes), en tanto que sólo de 29 de octubre, LORTAD. determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden B. Delitos contra el patrimonio llegar a cometerlas. Son acciones ocupacionales, en cuanto que Los delitos contra el patrimonio y contra el orden muchas veces se realizan cuando el sujeto se halla socioeconómico figuran en el Titulo XIII. trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y C. Sujeto activo. organizaciones del sistema tecnológico y económico. Los Elementos del delito necesarios para estudiar Provocan serias pérdidas económicas, ya que este tipo de conductas son: casi siempre producen "beneficios de más de Sujeto: Autor de la conducta ilícita o delictiva cinco cifras a aquellos que los realizan. Medio: El sistema informático Ofrecen facilidades de tiempo y espacio, ya que Objeto: El bien que produce el beneficio en milésimas de segundo y sin una necesaria económico o ilícito presencia física pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y Los sujetos involucrados en la comisión de delitos todo ello debido a la misma falta de regulación informáticos son: sujeto activo y sujeto pasivo. por parte del Derecho. Los sujetos activos, son personas de cierto estatus Son muy sofisticados y relativamente frecuentes socioeconómico, es decir, son personas que en el ámbito militar. poseen ciertas características que no presentan el Presentan grandes dificultades para su común de los delincuentes, esto es, los sujetos comprobación, esto por su mismo carácter activos, tienen habilidades para el manejo de los técnico. sistemas informáticos y electrónicos. Así mismo, En su mayoría son imprudenciales y no los sujetos Pasivos, son a quienes se les comete el necesariamente se cometen con intención. delito, es decir, es sobre quien recae la conducta Ofrecen facilidades para su comisión a los de acción u omisión que realiza el sujeto activo, y mentores de edad. en el caso de los delitos informáticos, pueden ser Tienden a proliferar cada vez más, por lo que individuos, instituciones, gobierno, etcétera, que requieren una urgente regulación. usan sistemas automatizados de información, Por el momento siguen siendo ilícitos impunes generalmente conectados a otros; este es de manera manifiesta ante la ley. sumamente importante, ya que mediante él podemos conocer los diferentes ilícitos que B. Delitos en perspectiva cometen los delincuentes informáticos y electrónicos, debido a que muchos de los delitos son descubiertos casualmente por el Los delitos pueden ser examinados desde dos desconocimiento del .modus operandi. de los puntos de vista diferentes: sujetos activos.
Los delitos que causan mayor impacto a las D. El sujeto activo
organizaciones. Los delitos más difíciles de detectar. El sujeto activo del delito, lo constituye la persona física que con su conducta produce el resultado Aunque depende en gran medida del tipo de lesivo para el pasivo, lesionando o poniendo en organización, se puede mencionar que los Fraudes peligro el bien jurídicamente tutelado, ahora bien y sabotajes son los delitos de mayor incidencia en en los delitos informáticos y electrónicos las las organizaciones. Además, aquellos que no están personas que los cometen, son aquéllas que claramente definidos y publicados dentro de la poseen ciertas características que no presentan el organización como un delito (piratería, mala común denominador de los delincuentes, esto es, utilización de la información, omisión deliberada que estos sujetos poseen habilidades para el de controles, uso no autorizado de activos y/o manejo de los sistemas informáticos, y que servicios computacionales; y que en algún generalmente por su situación laboral se momento pueden generar un impacto a largo encuentran en lugares estratégicos en donde se plazo). maneja la información de carácter sensible, o bien son hábiles en el uso de los sistemas Pero si se examina la otra perspectiva, referente a informatizados, aún cuando, en muchos de los los delitos de difícil detección, se deben situar a casos, no desarrollen actividades laborales que aquellos producidos por las personas que trabajan faciliten la comisión de este tipo de ilícitos. Con el internamente en una organización y que conocen tiempo se ha podido comprobar que los autores de perfectamente la configuración interna de las los delitos informáticos son muy diversos y que lo plataformas; especialmente cuando existe una que los diferencia entre sí, es la naturaleza de los cooperación entre empleados, cooperación entre delitos cometidos, de esta forma, la persona que empleados y terceros, o incluso el .entra. en un sistema informático sin intenciones involucramiento de la administración misma. delictivas es muy diferente del empleado de una institución financiera que desvía los fondos de las cuentas de los clientes o del propio Banco. Los sistemas son impersonales, aparecen en un III. CLASIFICACIÓN DE LOS DELITOS formato ilegible y están controlados parcialmente INFORMATICOS por personas cuya principal preocupación son los aspectos técnicos del equipo y del sistema y que Se clasifican a los delitos informáticos en base a no comprenden, o no les afecta, el significado de 3 criterios. los datos que manipulan. A. Como medio y objetivo En el diseño de un sistema importante es difícil En esta categoría se enmarcan las conductas asegurar que se han previsto todas las situaciones criminógenas que van dirigidas en contra de la posibles y es probable que en las previsiones que computadora, accesorios o programas como se hayan hecho queden huecos sin cubrir. Los entidad física. siste mas tienden a ser algo rígidos y no siempre B. Como método se diseñan o modifican al ritmo con que se Conductas criminales en donde los individuos producen los acontecimientos; esto puede llegar a utilizan métodos electrónicos para llegar a un ser otra fuente de «agujeros». resultado ilícito. Sólo parte del personal de proceso de datos C. Como objeto conoce todas las implicaciones del sistema y el Es cuando se alteran datos de documentos que se centro de cálculo puede llegar a ser un centro de encuentran almacenados en forma computarizada. información. Al mismo tiempo, el centro de Pueden falsificarse o adulterarse también micro cálculo procesará muchos aspectos similares de formas, micro duplicados y microcopias; esto las transacciones. puede llevarse a cabo en el proceso de copiado o En el centro de cálculo hay un personal muy en cualquier otro momento. inteligente, que trabaja por iniciativa propia la mayoría del tiempo y podría resultar difícil IV EMPRESAS CON MAYOR RIESGO implantar unos niveles normales de control y supervisión. La seguridad lógica y confidencialidad, las El error y el fraude son difíciles de equiparar. A computadoras son un instrumento que estructura menudo, los errores no son iguales al fraude. gran cantidad de información, la cual puede ser Cuando surgen discrepancias, no se imagina que confidencial para individuos, empresas o se ha producido un fraude, y la investigación instituciones y puede ser mal utilizada o divulgada puede abandonarse antes de llegar a esa a personas que hagan mal uso de esta. También conclusión. Se tiende a empezar buscando errores pueden ocurrir robos, fraudes o sabotajes que de programación y del sistema. Si falla esta provoquen la destrucción total o parcial de la operación, se buscan fallos técnicos y operativos. actividad computacional [2]. Sólo cuando todas estas averiguaciones han dado resultados negativos, acaba pensándose en que la Evidentemente el artículo que resulta más causa podría ser un fraude. atractivo robar es el dinero o algo de valor. Por lo tanto, los sistemas que pueden estar más V CONCLUSIONES expuestos a fraude son los que tratan pagos, como los de nómina, ventas, o compras. En ellos es Al dar a conocer los distintos delitos informáticos donde es más fácil convertir transacciones en la tecnología, la sociedad comprenderá un fraudulentas en dinero y sacarlo de la empresa. punto de vista diferente, por el cual tendrá mas cuidado al dar información confidencial y habrá Por razones similares, las empresas constructoras, menos fraudes electrónicos, ya que no cualquier bancos y compañías de seguros, están más persona hará compras electrónicas en cualquier expuestas a fraudes que las demás. sitio web de compras, solo en sitios de prestigio y garantizados. En este documento nos muestran Los sistemas mecanizados son susceptibles de distintos puntos de vista de diferentes autores el pérdidas o fraudes debido a que: cual da su opinión sobre el tema también empresas que conllevan mayor riesgo sobre la Tratan grandes volúmenes de datos e interviene seguridad informática. poco personal, lo que impide verificar todas las partidas REFERENCIAS Se sobrecargan los registros magnéticos, perdiéndose la evidencia auditable o la secuencia [1] Yann Derrien Delitos informáticos 2da edición de acontecimientos. 1982-1989. A veces los registros magnéticos son transitorios y [2] José Antonio Echenique Seguridad a menos que se realicen pruebas dentro de un informática 2000. período de tiempo corto, podrían perderse los [3] Mario G. Piattini y Emilio del Peso Seguridad detalles de lo que sucedió, quedando sólo los informática. efectos.
Cuatro fusiones, la competencia en comunicaciones: Regulaciones, organismos antimonopolio y análisis de los dictámenes de consolidación empresarial en Argentina