Está en la página 1de 5

FAJARDO ORTIZ CRISTINA

9 C ING. EN SISTEMAS

LEGISLACIN INFORMTICA

DELITOS INFORMTICOS
Un delito informtico o ciberdelincuencia es toda aquella accin,
tpica, antijurdica y culpable, que se da por vas informticas o que
tiene como objetivo destruir y daar ordenadores, medios
electrnicos y redes de Internet. Debido a que la informtica se
mueve ms rpido que la legislacin, existen conductas criminales
por vas informticas que no pueden considerarse como delito, segn
la "Teora del delito", por lo cual se definen como abusos informticos,
y parte de la criminalidad informtica.
La criminalidad informtica tiene un alcance mayor y puede incluir
delitos tradicionales como el fraude, el robo, chantaje, falsificacin y
la malversacin de caudales pblicos en los cuales ordenadores y
redes han sido utilizados como medio. Con el desarrollo de la
programacin y de Internet, los delitos informticos se han vuelto
ms frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de
estructuras electrnicas que van ligadas a un sin nmero de
herramientas delictivas que buscan infringir y daar todo lo que
encuentren en el mbito informtico: ingreso ilegal a sistemas,
interceptado ilegal de redes, interferencias, daos en la informacin
(borrado, daado, alteracin o supresin de datacredito), mal uso de
artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de
bancos, ataques realizados por crackers, violacin de los derechos de
autor, pornografa infantil, pedofilia en Internet, violacin de
informacin confidencial y muchos otros.
Existen leyes que tienen por objeto la proteccin integral de los
sistemas que utilicen tecnologas de informacin, as como la
prevencin y sancin de los delitos cometidos en las variedades
existentes contra tales sistemas o cualquiera de sus componentes o
los cometidos mediante el uso de dichas tecnologas.
CARACTERSTICAS PRINCIPALES

Son delitos difciles de demostrar ya que, en muchos casos, es


complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rpida y
sencilla. En ocasiones estos delitos pueden cometerse en

FAJARDO ORTIZ CRISTINA


9 C ING. EN SISTEMAS

LEGISLACIN INFORMTICA

cuestin de segundos, utilizando slo un equipo informtico y


sin estar presente fsicamente en el lugar de los hechos.
Los delitos informticos tienden a proliferar y evolucionar, lo
que complica aun ms la identificacin y persecucin de los
mismos.

TIPOS DE DELITOS
La Organizacin de Naciones Unidas (ONU) reconocen los siguientes
tipos de delitos informticos:
FRAUDES
COMETIDOS
COMPUTADORAS

MEDIANTE

MANIPULACIN

DE

Manipulacin de los datos de entrada: este tipo de fraude


informtico conocido tambin como sustraccin de datos,
representa el delito informtico ms comn ya que es fcil de
cometer y difcil de descubrir.
La manipulacin de programas: consiste en modificar los
programas existentes en el sistema o en insertar nuevos
programas o rutinas. Es muy difcil de descubrir y a menudo
pasa inadvertida debido a que el delincuente tiene
conocimientos
tcnicos
concretos
de
informtica
y
programacin.
Manipulacin de los datos de salida: se efecta fijando un
objetivo al funcionamiento del sistema informtico. El ejemplo
ms comn es el fraude del que se hace objeto a los cajeros
automticos mediante la falsificacin de instrucciones para la
computadora en la fase de adquisicin de datos.
Fraude
efectuado
por
manipulacin
informtica:
aprovecha las repeticiones automticas de los procesos de
cmputo. Es una tcnica especializada que se denomina
"tcnica del salchichn" en la que "rodajas muy finas" apenas
perceptibles, de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra. Se basa
en el principio de que 10,66 es igual a 10,65 pasando 0,01
centavos a la cuenta del ladrn n veces.

MANIPULACIN DE LOS DATOS DE ENTRADA

FAJARDO ORTIZ CRISTINA


9 C ING. EN SISTEMAS

LEGISLACIN INFORMTICA

Como objeto: cuando se alteran datos de los documentos


almacenados en forma computarizada.
Como instrumento: las computadoras pueden utilizarse
tambin para efectuar falsificaciones de documentos de uso
comercial.

DAOS O MODIFICACIONES
COMPUTARIZADOS

DE

PROGRAMAS

DATOS

Sabotaje informtico: es el acto de borrar, suprimir o


modificar sin autorizacin funciones o datos de computadora
con intencin de obstaculizar el funcionamiento normal del
sistema.

Virus.- Es una serie de claves programticas que pueden


adherirse a los programas legtimos y propagarse a otros
programas informticos. Un virus puede ingresar en un sistema
por conducto de una pieza legtima de soporte lgico que ha
quedado infectada, as como utilizando el mtodo del Caballo
de Troya.

Gusanos.- Se fabrica de forma anloga al virus con miras a


infiltrarlo en programas legtimos de procesamiento de datos o
para modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse. En trminos mdicos podra
decirse que un gusano es un tumor benigno, mientras que el
virus es un tumor maligno. Ahora bien, las consecuencias del
ataque de un gusano pueden ser tan graves como las del
ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruir puede dar instrucciones a un
sistema informtico de un banco para que transfiera
continuamente dinero a una cuenta ilcita.

Bomba lgica o cronolgica.- Exige conocimientos


especializados ya que requiere la programacin de la
destruccin o modificacin de datos en un momento dado del
futuro. Ahora bien, al revs de los virus o los gusanos, las
bombas lgicas son difciles de detectar antes de que exploten;
por eso, de todos los dispositivos informticos criminales, las
bombas lgicas son las que poseen el mximo potencial de
dao. Su detonacin puede programarse para que cause el
mximo de dao y para que tenga lugar mucho tiempo despus

FAJARDO ORTIZ CRISTINA


9 C ING. EN SISTEMAS

LEGISLACIN INFORMTICA

de que se haya marchado el delincuente. La bomba lgica


puede utilizarse tambin como instrumento de extorsin y se
puede pedir un rescate a cambio de dar a conocer el lugar en
donde se halla la bomba.
ACCESO NO AUTORIZADO
INFORMTICOS

SERVICIOS

SISTEMAS

Piratas informticos o hackers.- El acceso se efecta a


menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios
que se mencionan a continuacin. El delincuente puede
aprovechar la falta de rigor de las medidas de seguridad para
obtener acceso o puede descubrir deficiencias en las medidas
vigentes de seguridad o en los procedimientos del sistema. A
menudo, los piratas informticos se hacen pasar por usuarios
legtimos del sistema; esto suele suceder con frecuencia en los
sistemas en los que los usuarios pueden emplear contraseas
comunes o contraseas de mantenimiento que estn en el
propio sistema.

Reproduccin no autorizada de programas informticos


de proteccin legal.- esta puede entraar una prdida
econmica sustancial para los propietarios legtimos. Algunas
jurisdicciones han tipificado como delito esta clase de actividad
y la han sometido a sanciones penales. El problema ha
alcanzado dimensiones transnacionales con el trfico de esas
reproducciones no autorizadas a travs de las redes de
telecomunicaciones modernas. Al respecto, se considera, que la
reproduccin no autorizada de programas informticos no es un
delito informtico debido a que el bien jurdico a tutelar es la
propiedad intelectual.

Adicionalmente a estos tipos de delitos reconocidos, el XV Congreso


Internacional de Derecho ha propuesto todas las formas de conductas
lesivas de la que puede ser objeto la informacin.
Ellas son:

Fraude en el campo de la informtica.


Falsificacin en materia informtica.
Sabotaje informtico y daos a datos computarizados o
programas informticos.

FAJARDO ORTIZ CRISTINA


9 C ING. EN SISTEMAS

LEGISLACIN INFORMTICA

Acceso no autorizado.
Intercepcin sin autorizacin.
Reproduccin no autorizada de un programa informtico
protegido.
Espionaje informtico.
Uso no autorizado de una computadora.
Trfico de claves informticas obtenidas por medio ilcito.
Distribucin de virus o programas delictivos.

TIPIFICACION
1. Como METODO: Conductas crimingenas en donde los
individuos utilizan mtodos electrnicos para llegar a un
resultado ilcito.
2. Como MEDIO: Conductas criminales que se valen de las
computadoras como medio o smbolo en la comisin del ilcito.
Variacin de los activos y pasivos en la situacin contable de las
empresas. Planeamiento y simulacin de delitos convencionales
(Secuestro, extorsin, homicidio, hurto, fraude, etc.) Lectura,
sustraccin o copiado de informacin confidencial. Alteracin en
el funcionamiento de los sistemas, a travs de los virus
informticos.
3. Como FIN: Conductas criminales que van dirigidas contra las

computadoras, accesorios o programas como entidad fsica.


Atentado fsico contra la mquina o sus accesorios. Sabotaje
poltico o terrorismo en que se destruya o surja un
apoderamiento de los centros neurlgicos computarizados.
Secuestro de soportes magnticos entre los que figure
informacin valiosa con fines de chantaje (pago de rescate,
etc.).