Está en la página 1de 5

El constante progreso tecnolgico que experimenta la sociedad, supone una evolucin en las

formas de delinquir, dando lugar, tanto a la diversificacin de los delitos tradicionales como a la
aparicin de nuevos actos ilcitos. Esta realidad ha originado un debate en torno a la necesidad
de distinguir o no los delitos informticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos informticos, aportando
distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar
los delitos informticos de los tradicionales, ya que, segn stos se trata de los mismos delitos,
cometidos a travs de otros medios. De hecho, el Cdigo Penal espaol, no contempla los delitos
informticos como tal.
Partiendo

de

esta

compleja

situacin

tomando

como

referencia

el

Convenio

de

Ciberdelincuencia del Consejo de Europa, podemos definir los delitos informticos como: los
actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas
informticos, redes y datos informticos, as como el abuso de dichos sistemas, redes y datos.
Son delitos difciles de demostrar ya que, en muchos casos, es complicado encontrar las
pruebas.
Son actos que pueden llevarse a cabo de forma rpida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestin de segundos, utilizando slo un equipo
informtico y sin estar presente fsicamente en el lugar de los hechos.
Los delitos informticos tienden a proliferar y evolucionar, lo que complica an ms la
identificacin y persecucin de los mismos.

Generalidades
La criminalidad informtica incluye una amplia variedad de delitos informticos. El fenmeno
se puede analizar en dos grupos:
1. Informtica como objeto del delito. Esta categora incluye por ejemplo el sabotaje
informtico, la piratera informtica, el hackeo, el crackeo y el DDNS (Denegacin de
servicio de nombres de dominio).
2. Informtica como medio del delito. Dentro de este grupo se encuentra la falsificacin
de documento electrnico, cajeros automticos y tarjetas de crdito, robo de
identidad, phreaking, fraudes electrnicos y pornografa infantil.
Crmenes especficos:

Sabotaje informticos

Implica que el "delincuente" destruye o busca destruir el centro de cmputos en s (las


mquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta
como uno de los comportamientos ms frecuentes y de mayor gravedad en el mbito
informtico.

Piratera informtica
La piratera informtica consiste en la violacin ilegal del derecho de autor. Segn la definicin
que en su artculo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de
Propiedad Intelectual) son aquellas "mercaderas que lesionan el derecho de autor". La
piratera es una de las modalidades de reproduccin tcnica (la otra es la reprografareproduccin burda del original cuya apariencia dista mucho de la autntica), que implica la
elaboracin de una copia semejante al original, con la intencin de hacerla pasar por tal.
Existen dos modalidades que se incluyen como piratera informtica a saber:
1. El hurto de tiempo de mquina: consiste en el empleo del computador sin autorizacin,
y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de
la empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones
informticas en un horario no permitido, utilizndolas parra su provecho sin contar con
permiso para ese uso fuera de hora.
2. La apropiacin o hurto de software y datos: en este caso el sujeto accede a un
computador ajeno o a la sesin de otro usuario, retirando archivos informticos,
mediante la ejecucin de los comandos copiar o cortar, para luego guardar ese
contenido en un soporte propio.

Hackeo
El trmino hacker tiene diferentes significados. Segn el diccionario de los hackers,1 es todo
individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de
cualquier tipo, que considera que poner la informacin al alcance de todos constituye un
extraordinario bien.2 De acuerdo a Eric Raymond el motivo principal que tienen estas
personas para crear software en su tiempo libre, y despus distribuirlos de manera gratuita, es
el de ser reconocidos por sus iguales.3 El trmino hacker nace en la segunda mitad del siglo
XX y su origen est ligado con los clubes y laboratorios del MIT.

Crackeo

Se consideran crackers a aquellos que ingresan al sistema a efectos de robar o destruir


informacin de la base d datos a la que ingresa, o con la finalidad de impedir el normal
funcionamiento de la misma.

DDNS (Denegacin de servicios de nombres de dominio)


Esta es otra de las modalidades de hacking. Implica que el hacker ha modificado de tal
manera los cdigos del sitio web al que ingres, que logra que el internauta no ingresar ya al
sitio original aunque teclee el nombre de esa pgina web, sino que ser desviado a un lugar
distinto (elegido y seleccionado previamente por el hacker). Dicha operacin se explica por la
forma en que los computadores acceden a las pginas web: el nombre de dominio es el que
uno digita comnmente para ingresar al sitio web, el cual est expresado mediante letras, en
un lenguaje que cualquier ser humano comprende, pero no es el que los computadores
utilizan, porque funcionan como nmeros a travs del sistema binario combinado bits (unos y
ceros). Pues bien, las computadoras en lugar de tener las letras combinan bits que forman
largos nmeros. Por lo que en la denegacin de nombres de dominio, el sujeto logra
redireccionar a los usuarios de Internet a otra pgina, salvo que estos digiten el nmero de la
direccin IP exacta, cuestin que para un usuario promedio no es nada sencillo.

Falsificacin de documento electrnico


Es el caso de que cierta informacin contenida en un soporte magntico hbil para demostrar
algo, es sometida a una contra-faccin que pretende presentar como existente una situacin
irreal. Tambin pueden englobarse como falsificacin los casos de supresin o alteracin de
documentos electrnicos. Algunos ejemplos pueden ser: la emisin de facturas falsas,
planillas de sueldos con empleados inexistentes, imputar en una cuenta bancaria un giro
dirigido a otra cuenta, hacer desaparecer una deuda o incrementar el activo en un balance.

Cajeros automticos y tarjetas de crdito


Conductas mediante las cuales se logra retirar dinero del cajero automtico, utilizando una
tarjeta magntica robada, o los nmeros de la clave para el acceso a la cuenta con fondos.

Robo de identidad
Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de
operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su
informacin sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta
dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo
tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelacin de
secreto profesional.

Phreaking

Es la metodologa ms antigua dentro de los denominados ciberdelitos, consiste en ingresar


en las redes de telecomunicaciones para realizar llamadas telefnicas a larga distancia
utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.

Fraudes electrnicos
Son estratagemas artificiosas, usados para inducir en error al internauta, y de esa manera
realizar una estafa. De esta forma, los correos electrnicos operan habitualmente como puerta
de entrada para los crdulos, que responden a un mail donde se les comunica que han
ganado una lotera. Otorgndole as al perpetrador un acceso a sus datos personales, que se
logra mediante sofisticado software preparado al efecto.

Pornografa infantil
Se pretende lucrar con el abuso de mayores contra menores de edad. Existen distintas
conductas a tipificar:
1. la produccin de pornografa infantil con la intencin de difundirla a travs de un
sistema informtico;
2. el ofrecimiento o la puesta a disposicin de pornografa infantil a travs de un sistema
informtico;
3. la difusin o la transmisin de pornografa infantil a travs de un sistema informtico;
4. el hecho de procurarse o de procurar a otro pornografa infantil a travs de un sistema
informtico;
5. la posesin de pornografa infantil en un sistema informtico o en un medio de
almacenamiento de datos informticos.
El alto nivel de pobreza en diferentes pases otorga a la pornografa infantil un gran ndice de
afectados por este delito, pases tercermundistas donde este delito es ocasionado un
problema social y econmico.

Sujetos activos y pasivos:


Muchas de las personas que cometen los delitos informticos poseen ciertas caractersticas
especficas tales como la habilidad para el manejo de los sistemas informticos o la
realizacin de tareas laborales que le facilitan el acceso a informacin de carcter sensible.
En algunos casos la motivacin del delito informtico no es econmica sino que se relaciona
con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o
habilidades del delincuente en ese campo.

Muchos de los "delitos informticos" encuadran dentro del concepto de "delitos de cuello
blanco", trmino introducido por primera vez por el criminlogo estadounidense Edwin
Sutherland en 1943. Esta categora requiere que: (1) el sujeto activo del delito sea una
persona de cierto estatus socioeconmico; (2) su comisin no pueda explicarse por falta de
medios econmicos, carencia de recreacin, poca educacin, poca inteligencia, ni por
inestabilidad emocional. Son individuos con una gran especializacin en informtica, que
conocen muy bien las particularidades de la programacin de sistemas computarizados, de
forma tal que logran un manejo muy solvente de las herramientas necesarias para violar la
seguridad de un sistema automatizado5 .
El sujeto pasivo en el caso de los delitos informticos puede ser individuos, instituciones
crediticias, rganos estatales, etc. que utilicen sistemas automatizados de informacin,
generalmente conectados a otros equipos o sistemas externos. Vctima puede ser cualquier
persona fsica o jurdica que haya establecido una conexin a Internet (ya que es la principal
ventana de entrada para estas conductas), una conexin entre computadoras, o que en
definitiva cuenta con un sistema informtico para el tratamiento de sus datos 6 .
Para la labor de prevencin de estos delitos es importante el aporte de los damnificados que
puede ayudar en la determinacin del modus operandi, esto es de las maniobras usadas por
los delincuentes informticos.

También podría gustarte