Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TIPICIDAD OBJETIVA Delito Informatico
TIPICIDAD OBJETIVA Delito Informatico
TIPICIDAD OBJETIVA
El delito de daño informático se configura cuando el agente utiliza, ingresa o
interfiere indebidamente una base de datos, sistema, red de computadoras o
cualquier parte de la misma con la finalidad de alterarlos, dañarlos o destruirlos.
Aquí el autor o sujeto activo de la conducta busca borrar, suprimir o modificar sin
autorización del propietario o titular, funciones o datos de computadora con
intención de obstaculizar el funcionamiento normal del sistema o red de
computadoras.
Las técnicas que usualmente utilizan los delincuentes para configurar las
conductas delictivas que en conjunto se denominan sabotaje informático en
perjuicio patrimonial de la víctima, son los siguientes:
El virus, que viene a constituir una serie de claves programáticas que pueden
adherirse a los programas legítimos y propagarse a otros programas informáticos.
Un virus puede ingresar en un sistema por conducta de una pieza legítima de
soporte lógico que ha quedado infectada, así como utilizando el método del
Caballo de Troya consistente en insertar instrucciones de computadora de forma
encubierta en un programa informático para que pueda realizar una función no
autorizada al mismo tiempo que su función normal.
Los virus en las computadoras son utilizados para realizar fraudes. Debido a
que son programas informáticos, aparentemente útiles y de procedencia legal, al
instalarse en una computadora ponen en riesgo la segundad de toda la
información. Además, una vez ejecutados, pueden registrar toda la información
que ingresa el usuario a internet -por ejemplo, los datos de la tarjeta de crédito- y
remitirla a los estafadores. A esta modalidad se le conoce como “troyanos”. Si
esto se verifica no estaremos ante un delito informático sino ante una vil estafa.
Los gusanos son mecanismos que se fabrican en forma análoga al virus con
e! objetivo de infiltrarlo en programas legítimos de procesamiento de datos con la
finalidad de modificar o destruir los datos, pero a diferencia del virus, los gusanos
no pueden regenerarse. En términos médicos podría decirse que un gusano es
un tumor benigno, mientras que el virus es un tumor maligno. La consecuencias
del ataque de un gusano pueden ser tan graves como las del ataque de un virus;
por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar
instrucciones a un sistema informático de un banco para que transfiera
continuamente dinero a una cuenta ilícita.
La bomba lógica o cronológica es un mecanismo de sabotaje informático
exige conocimientos especializados por parte del agente o autor,