Está en la página 1de 6

Delitos informáticos

Concepto: El delito informático es toda aquella acción antijurídica y culpable, que


se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet.

Entre los delitos informáticos nos encontramos con casi todo el elenco delictivo
penal como el fraude informático, o estafa informática, el sabotaje informático, la
pornografía infantil utilizando Internet o las redes sociales, daños a redes
informáticas, espionaje informático, robo de identidad informática, suplantación de
identidad, amenazas por Internet, calumnias o injurias, y todo tipo de hechos
delictivos cuyo medio es Internet o actualmente, cualquier medio tecnológico
utilizando Internet.

Los delitos informáticos son aquellas actividades ilícitas que:

(a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros


dispositivos de comunicación (la informática es el medio o instrumento para realizar
un delito).

(b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).

La Organización de Naciones Unidas reconoce los siguientes tipos de delitos


informáticos:

Fraudes cometidos mediante manipulación de computadoras.

Manipulación de datos de entrada.

Daños o modificaciones de programas o datos computarizados.

Tipos de Delitos

 Sabotaje informático

Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí


(las máquinas) o los programas o informaciones almacenados en los ordenadores. Se
presenta como uno de los comportamientos más frecuentes y de mayor gravedad en
el ámbito político .

 Piratería informática

La piratería informática consiste en la violación ilegal del derecho de autor. Según la


definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los
Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el
derecho de autor". La piratería es una de las modalidades de reproducción técnica (la
otra es la reprografía-reproducción burda del original cuya apariencia dista mucho
de la auténtica), que implica la elaboración de una copia semejante al original, con la
intención de hacerla pasar por tal.

Existen dos modalidades que se incluyen como piratería informática a saber:

El hurto de tiempo de máquina: consiste en el empleo del computador sin


autorización, y se pretende aludir a situaciones en que un tercero utiliza
indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale
de tales prestaciones informáticas en un horario no permitido, utilizándolas parra su
provecho sin contar con permiso para ese uso fuera de hora.

La apropiación o hurto de software y datos: en este caso el sujeto accede a un


computador ajeno o a la sesión de otro usuario, retirando archivos informáticos,
mediante la ejecución de los comandos copiar o cortar, para luego guardar ese
contenido en un soporte propio.

 Cajeros automáticos y tarjetas de crédito

Conductas mediante las cuales se logra retirar dinero del cajero automático,
utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la
cuenta con fondos.

 Robo de identidad

Luego de obtener los datos personales de un individuo, se procede a realizar todo


tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que
se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del
sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de
datos a las que por su empleo tiene acceso, entonces por expreso mandato legal la
figura aplicable es la de revelación de secreto profesional.
 Phreaking

Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en


ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a
larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva
de hacking.

 El delito de Pornografía infantil por Internet

La distribución de pornografía infantil por todo el mundo a través de la Internet está


en aumento. Durante los pasados cinco años, el número de condenas por transmisión
o posesión de pornografía infantil ha aumentado de 100 a 400 al año en un país
norteamericano. El problema se agrava al aparecer nuevas tecnologías, como la
criptografía, que sirve para esconder pornografía y demás material “ofensivo” que se
transmita o archive.

 Las estafas de los Juegos de azar por Internet

El juego electrónico de azar se ha incrementado a medida que el comercio brinda


facilidades de crédito y transferencia de fondos en la Red. Los problemas ocurren en
países donde ese juego es un delito o las autoridades nacionales exigen licencias.
Además, no se puede garantizar un juego limpio, dadas las inconveniencias técnicas
y jurisdiccionales que entraña su supervisión.

Los Hackers

Un hacker es una persona que por sus avanzados conocimientos en el área de


informática tiene un desempeño extraordinario en el tema y es capaz de realizar
muchas actividades desafiante e ilícitas desde un ordenador. Veremos en seguida
cuales son los aspectos más sobresalientes de este tipo de personas.

Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios


aspectos como: lenguajes de programación, manipulación de hadware & software,
telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a
conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.

Tipos De Hackers

1. Black Hat Hackers

Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los
que comúnmente se les refiere como simples Hackers. El término se usa mucho
específicamente para los Hackers que rompen la seguridad de una Computadora, un
Network o crean Virus de Computadora.

Los Black Hat Hackers continuamente buscan la forma de entrar o romper la


seguridad de lo que quieren, haciéndole la vida más difícil a los White Hat
Hackers. Los Black Hat Hackers a menudo buscan el camino de menor
resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o algún nuevo
método de ataque. La motivación número uno de un Black Hat Hackers es el
dinero.

La clasificación de Sombrero Negro proviene de la identificación de los villanos en


las películas antiguas del viejo oeste que típicamente usaban Sombreros Negros.

2. White Hat Hackers

Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los
éticos. Regularmente son los que penetran la seguridad de sistemas para encontrar
vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna
compañía en el área de seguridad informática protegiendo los sistemas de los Black
Hat Hackers.

Los White Hat Hackers algunos fueron Black Hats y brincaron al bando de los
buenos o tienen los conocimientos de ellos y los utilizan para hacer el bien.

La clasificación de Sombrero Blanco proviene de la identificación de los Héroes en


las películas antiguas del viejo oeste que típicamente usaban Sombreros Blancos.

3. Gray Hat Hackers

Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los
buenos y los malos, en otras palabras, tienen ética ambigua. Tienen los
conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y
buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo
contrato.

4. Crackers

Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en
sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus,
malware y crean puertas traseras para poder entrar nuevamente cuando les plazca.
También se le conoce como Crackers a los que diseñan programas para romper
seguridades de Softwares, ampliar funcionalidades del software o el hardware
original conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas veces
mediante ingeniería inversa.

5. Script Kiddies

Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de
otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene
poco conocimiento sobre lo que está pasando internamente en la programación.

6. Phreaker

El Phreaker se puede decir que es el Hacker de los sistemas telefónicos, telefonía


móvil, tecnologías inalámbricas y el Voz sobre IP. Un phreaker es una persona
que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer
de manipular un sistema tecnológicamente complejo y en ocasiones también para
poder obtener algún tipo de beneficio como llamadas gratuitas.

7. Newbie

El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y
baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los
programas para ver que hacen. Pocas veces logrando penetrar algún sistema
vulnerable y después no saber qué hacer. Es un principiante inofensivo en busca de
más información sobre Hacking.

A veces se les confunde con un “Lammer” al comenzar a presumir sobre sus


“nuevas habilidades” adquiridas y muchas veces terminan siendo una de 2 cosas:
Lammers o maduran y se convierten en Hackers.

8. Lammer

El Lammer no es nada más y nada menos el que se cree Hacker y no tiene los
conocimientos necesarios ni la lógica para comprender que es lo que realmente está
sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna
seguridad. Muchas veces se las hecha de que es un Hacker.

Ley contra los Delitos Informáticos


Concibe como bien jurídico la protección de los sistemas informáticos que
contienen, procesan, resguardan y transmiten la información. Están contemplados en
la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001.

La ley tipifica cinco clases de delitos:

Contra los sistemas que utilizan tecnologías de información: acceso indebido


(Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o
daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de
equipos o prestación de servicios de sabotaje (Art. 10); espionaje informático (Art.
11); falsificación de documentos (Art. 12).

Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes
o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos
análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art.
17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para
falsificaciones (Art. 19);

Contra la privacidad de las personas y de las comunicaciones: violación de la


privacidad de la data o información de carácter personal (Art. 20); violación de la
privacidad de las comunicaciones (Art. 21); revelación indebida de data o
información de carácter personal (Art. 22);

Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art.


23); exhibición pornográfica de niños o adolescentes (Art. 24);

Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta


engañosa (Art. 26).