Está en la página 1de 6

Delitos informticos: Algo de que cuidarse

El delito ciberntico es una forma emergente de la delincuencia transnacional y


uno de los de ms rpido crecimiento. A medida que Internet se ha convertido en
una parte casi esencial de nuestras vidas, suministrando informacin y
comunicacin en todo el mundo, los delincuentes le han sacado aprovecho. Con
unos dos mil millones de usuarios en todo el mundo, el ciberespacio es el lugar
ideal para los delincuentes, ya que pueden permanecer en el anonimato y tener
acceso a todo tipo de informacin personal que, a sabiendas o inconscientemente,
guardamos en lnea. Las amenazas a la seguridad en Internet se han disparado
de forma espectacular en los ltimos aos, y el delito ciberntico afecta ahora a
ms de 431 millones de vctimas adultas a nivel mundial.
Esta problemtica ha ido creciendo ms fcilmente a medida que avanza la
tecnologa y los autores ya no requieren grandes habilidades o tcnicas para ser
una amenaza. Por ejemplo, las herramientas de software que permiten al usuario
localizar puertos abiertos o anular la proteccin de contrasea se pueden comprar
fcilmente en lnea. Lo que no ha crecido fcilmente, por desgracia, es la
capacidad para encontrar a los responsables. Con el anonimato que ofrece el
ciberespacio, es difcil para las fuerzas del orden identificar y localizar a los
delincuentes. Lo que se sabe, sin embargo, es que ms de tres cuartas partes de
la delincuencia ciberntica estn hoy vinculadas a la actividad de la delincuencia
organizada.
La Organizacin de Naciones Unidas (ONU) reconocen los siguientes tipos de
delitos informticos:
Fraudes cometidos mediante manipulacin de computadoras
Manipulacin de los datos de entrada: este tipo de fraude informtico
conocido tambin como sustraccin de datos, representa el delito
informtico ms comn ya que es fcil de cometer y difcil de descubrir.
La manipulacin de programas: consiste en modificar los programas
existentes en el sistema o en insertar nuevos programas o rutinas. Es
muy difcil de descubrir y a menudo pasa inadvertida debido a que el
delincuente tiene conocimientos tcnicos concretos de informtica y
programacin.
Manipulacin de los datos de salida: se efecta fijando un objetivo al
funcionamiento del sistema informtico. El ejemplo ms comn es el
fraude del que se hace objeto a los cajeros automticos mediante la
falsificacin de instrucciones para la computadora en la fase de
adquisicin de datos.

Fraude efectuado por manipulacin informtica: aprovecha las


repeticiones automticas de los procesos de cmputo. Es una tcnica
especializada que se denomina "tcnica del salchichn" en la que
"rodajas muy finas" apenas perceptibles, de transacciones financieras,
se van sacando repetidamente de una cuenta y se transfieren a otra. Se
basa en el principio de que 10,66 es igual a 10,65 pasando 0,01
centavos a la cuenta del ladrn n veces.

Manipulacin de los datos de entrada


Como objeto: cuando se alteran datos de los documentos almacenados
en forma computarizada.
Como instrumento: las computadoras pueden utilizarse tambin para
efectuar falsificaciones de documentos de uso comercial.

Daos o modificaciones de programas o datos computarizados


Sabotaje informtico: es el acto de borrar, suprimir o modificar sin
autorizacin funciones o datos de computadora con intencin de
obstaculizar el funcionamiento normal del sistema.
Acceso no autorizado a servicios y sistemas informticos: estos accesos
se pueden realizar por diversos motivos, desde la simple curiosidad
hasta el sabotaje o espionaje informtico.
Reproduccin no autorizada de programas informticos de proteccin
legal: esta puede entraar una prdida econmica sustancial para los
propietarios legtimos. Algunas jurisdicciones han tipificado como delito
esta clase de actividad y la han sometido a sanciones penales. El
problema ha alcanzado dimensiones transnacionales con el trfico de
esas reproducciones no autorizadas a travs de las redes de
telecomunicaciones modernas. Al respecto, se considera, que la
reproduccin no autorizada de programas informticos no es un delito
informtico debido a que el bien jurdico a tutelar es la propiedad
intelectual.
Adicionalmente a estos tipos de delitos reconocidos, el XV Congreso Internacional
de Derecho ha propuesto todas las formas de conductas lesivas de la que puede
ser objeto la informacin.
Ellas son:

Fraude en el campo de la informtica.


Falsificacin en materia informtica.

Sabotaje informtico y daos a datos computarizados o programas


informticos.
Acceso no autorizado.
Intercepcin sin autorizacin.
Reproduccin no autorizada de un programa informtico protegido.
Espionaje informtico.
Uso no autorizado de una computadora.
Trfico de claves informticas obtenidas por medio ilcito.
Distribucin de virus o programas delictivos.

Cyber delitos ms frecuentes en la Argentina:


1) Calumnias , calumnias y difamaciones (art 109 a 117 bis Cdigo Penal
Argentino)
2) Amenazas ( Arts. 149 bis y 149 ter Argentino)
3) Delitos contra la propiedad intelectual ( ley 11723 art 71,72 y ley 25036)
4) Pornografa infantil (art 128 Cdigo penal Argentino)
5) Acceso indebido a sistemas informticos ( art 153 y 153 bis Cdigo Penal
Argentino)
6) Fraude informtico (phishing) ( Art 172 y 173 Cdigo Penal Argentino)
7) Instigacin a cometer delitos (art 209 y 209 bis Cdigo Penal Argentino),
Apologa del delito (art 213 CPA).
8) Grooming ( Art 131 Coding Penal Argentina )
9) Al Extorsin (art Cdigo Penal Argentino)
10) Dao informtico ( destruccin de sistemas informticos y/o su contenido)
( Art 183 Cdigo Penal Argentino )
Sistemas y empresas con mayor riesgo.
Evidentemente el artculo que resulta ms atractivo robar es el dinero o algo de
valor. Por lo tanto, los sistemas que pueden estar ms expuestos a fraude son los
que tratan pagos, como los de nmina, ventas, o compras. En ellos es donde es
ms fcil convertir transacciones fraudulentas en dinero y sacarlo de la empresa.
Por razones similares, las empresas constructoras, bancos y compaas
de seguros, estn ms expuestas a fraudes que las dems.
Los sistemas mecanizados son susceptibles de prdidas o fraudes debido a que:
Tratan grandes volmenes de datos e interviene poco personal, lo que impide
verificar todas las partidas.
Se sobrecargan los registros magnticos, perdindose la evidencia auditable o la
secuencia de acontecimientos.

A veces los registros magnticos son transitorios y a menos que se


realicen pruebas dentro de un perodo de tiempo corto, podran perderse los
detalles de lo que sucedi, quedando slo los efectos.
Los sistemas son impersonales, aparecen en un formato ilegible y estn
controlados parcialmente por personas cuya principal preocupacin son los
aspectos tcnicos del equipo y del sistema y que no comprenden, o no les afecta,
el significado de los datos que manipulan.
En el diseo de un sistema importante es difcil asegurar que se han previsto
todas las situaciones posibles y es probable que en las previsiones que se hayan
hecho queden huecos sin cubrir. Los sistemas tienden a ser algo rgidos y no
siempre se disean o modifican al ritmo con que se producen los acontecimientos;
esto puede llegar a ser otra fuente de "agujeros".
Slo parte del personal de proceso de datos conoce todas las implicaciones del
sistema y el centro de clculo puede llegar a ser un centro de informacin. Al
mismo tiempo, el centro de clculo procesar muchos aspectos similares de las
transacciones.
En el centro de clculo hay un personal muy inteligente, que trabaja por iniciativa
propia la mayora del tiempo y podra resultar difcil implantar unos niveles
normales de control y supervisin.
El error y el fraude son difciles de equiparar. A menudo, los errores no son iguales
al fraude. Cuando surgen discrepancias, no se imagina que se ha producido un
fraude, y la investigacin puede abandonarse antes de llegar a esa conclusin. Se
tiende a empezar buscando errores de programacin y del sistema. Si falla esta
operacin, se buscan fallos tcnicos y operativos. Slo cuando todas estas
averiguaciones han dado resultados negativos, acaba pensndose en que la
causa podra ser un fraude.
Delitos en perspectiva

Los delitos pueden ser examinado desde dos puntos de vista diferentes:
Los delitos que causan mayor impacto a las organizaciones.
Los delitos ms difciles de detectar.

Aunque depende en gran medida del tipo de organizacin, se puede mencionar


que los Fraudes y sabotajes son los delitos de mayor incidencia en las
organizaciones. Adems, aquellos que no estn claramente definidos y publicados
dentro de la organizacin como un delito (piratera, mala utilizacin de la
informacin, omisin deliberada de controles, uso no autorizado

de activos y/o servicios computacionales; y que en algn momento pueden


generar un impacto a largo plazo).
Pero si se examina la otra perspectiva, referente a los delitos de difcil deteccin,
se deben situar a aquellos producidos por las personas que trabajan internamente
en una organizacin y que conocen perfectamente la configuracin interna de las
plataformas; especialmente cuando existe una cooperacin entre empleados,
cooperacin entre empleados y terceros, o incluso el involucramiento de
la administracin misma.
Esto se ha convertido en un negocio que puede superar $ 3.000.000.000.000 al
ao. Sin una normativa adecuada y una capacidad insuficiente en muchos pases,
la lucha contra la delincuencia ciberntica es difcil. Se necesita un esfuerzo
mundial para proporcionar una mejor proteccin y regulaciones ms firmes porque
los delincuentes cibernticos hasta ahora se han escondido dentro de vacos
legales en los pases con menos reglamentacin. Los autores y sus vctimas
pueden ser localizados en cualquier lugar, pero los efectos se ven a travs de las
sociedades, destacando la necesidad de una respuesta internacional urgente y
enrgica.
Legislar la instigacin al delito cometido a travs de la computadora. Adherirnos,
por nuestra parte, a los postulados de la ONU sobre los delitos informticos, con el
fin de unificar la legislacin internacional que regule la problemtica de la
ciberntica y su utilizacin tan generalizada en el mundo.
Desde la Criminologa debemos sealar que el anonimato, sumado a la
inexistencia de una norma que tipifique los delitos sealados, son un factor
crimingeno que favorece la multiplicacin de autores que utilicen los medios
electrnicos para cometer delitos a sabiendas que no sern alcanzados por la ley.
No solo debe pensarse en la forma de castigo, sino algo mucho ms importante
como lograr probar el delito. Este sigue siendo el principal inconveniente a la hora
de legislar por el carcter intangible de la informacin.
"Al final, la gente se dar cuenta de que no tiene ningn sentido escribir leyes
especficas para la tecnologa. El fraude es el fraude, se realice mediante el correo
postal, el telfono o Internet. Un delito no es ms o menos delito si se utiliz
criptografa (...). Y el chantaje no es mejor o peor si se utilizaron virus informticos
o fotos comprometedoras, a la antigua usanza. Las buenas leyes son escritas para
ser independientes de la tecnologa. En un mundo donde la tecnologa avanza
mucho ms deprisa que las sesiones del Congreso, eso es lo nico que puede

funcionar hoy en da. Mejores y ms rpidos mecanismos de legislacin, juicios y


sentencias...quizs algn da."
Bibliografa:

CARRION, Hugo Daniel. Tesis "Presupuestos para la Punibilidad del


Hacking". Julio 2001.
http://www.delitosinformaticos.com/tesis.htm

TLLES VALDEZ, Julio. Derecho Informtico. 2 Edicin.

Artculo 61, Convenio de Berna de 1971 para la Proteccin de Obras


Literarias y Artsticas.

SCHNEIER, Bruce. Secrets & Lies.

Https://www.argentinacibersegura.org/

http://informatizarte.com.ar/blog/?P=969

También podría gustarte