Está en la página 1de 5

Causas de los delitos informáticos

Los delitos informáticos son de distinta naturaleza. A medida que las nuevas tecnologías se vuelven
disponibles en el área de la computación, seguramente hay alguien al acecho en las sombras
cibernéticas listo para explotar, probar o aprovecharse de los agujeros de seguridad que pueda
haber. Las computadoras son tan comunes hoy en día que los delitos informáticos se han convertido
en el tipo de actividad criminal más difundida en el mundo. Pero, ¿qué es lo que incita a alguien a
intentar o cometer delitos informáticos?

La simpleza del anonimato

Los delitos informáticos se han incrementado en proporciones gigantescas en parte debido a la


facilidad con la que el autor del crimen puede permanecer inadvertido o anónimo. E s mucho más
sencillo cometer un crimen y salirse con las suyas en el mundo cibernético que en el mundo real.

Jurisdicción legal inadecuada

Las redes de computación se extienden literalmente por todo el mundo. Esto hace que sea
prácticamente imposible para cualquier gobierno o departamento de seguridad de estado
promulgar o hacer respetar el cumplimiento de leyes cuando los perpetradores se e ncuentran en
países extranjeros.

Crimen viejo, tecnología nueva

Muchos criminales informáticos usan sus computadoras simplemente como una extensión lógica de
los crímenes "tradicionales", para los cuales se puede aprovechar la tecnología de la computación
para ayudar a facilitar o a llevar a cabo el delito. Los crímenes como la pornografía infantil, el robo
de identidad y las estafas de dinero, se vuelven más sencillos en muchos casos con el uso de una
computadora.

Guardar rencor

Los códigos de computación maliciosos como los gusanos y virus suelen ser causados por alguien
que intenta provocarle un daño a un individuo o compañía, probablemente por haber perdido el
empleo, presenciado una conducta de negocios inmoral o incluso por celos o envidia. Intentan
destruir o dejar a sus objetivos imposibilitados para la satisfacción personal de ver cómo sufren los
efectos.

La emoción del juego

Para muchos de estos criminales resulta muy difícil resistirse a la emoción y al reto de explotar un
sistema de computación.

DELIMITACION DE LA DELINCUENCIA INFORMATICA

El uso de la informática en la actualidad, está presente en casi todos los campos de la vida moderna.
De manera mayor en algunas ocasiones y en otras de manera menos veloz, su uso está presente en
todas las ramas del saber humano y debido a esto el ser humano se ve a la necesidad de utilizar los
progresos tecnológicos, para adaptarse a la era tecnológica y comienzan a utilizarlos para realizar
sus tareas y actividades que en épocas pasadas realizaban manualmente sin el uso de las
tecnologías.

El término delito informático se utilizó por primera vez en los años noventa, debido aumentó el
uso del internet en Norteamérica y debido a esto se realizó una reunión en Lyon , Francia y se formó
un grupo formado por las diferentes naciones llamado “G8” para estudiar los problemas de
criminalidad que fueron creados y que migraron al internet.

Este grupo utilizó el término para describir en general a todos los tipos de delitos que había en la
red y en las nuevas redes de telecomunicaciones que tuvieran un rápido descenso en costos.
Cuando se habla de fraude y delincuencia informática, generalmente se hace referencia a una
manera muy genérica, ya que es muy difícil concretar el "delito informático" como tal. A menudo
se entiende el delito informático como aquella acción dolosa que provoca un perjuicio a personas
o entidades, en la que intervienen dispositivos o programas informáticos.

Problemática de la definición del delito informatico

Respecto del término para denominar este tipo de criminalidad existe act ualmente una visible
confusión, dándose infinidad de expresiones entre estas: abuso informático y de datos, delito
corporativo, robo electrónico, intrusión en sistemas informáticos, delito de cuello blanco,
criminalidad informática, delitos electrónicos, delitos informáticos, crímenes por computadora,
delincuencia relacionada con el ordenador, cyber crímenes, delito relacionado con la computadora,
delitos cibernéticos entre otros.

En el desarrollo de este trabajo usaremos el término de Delito Informático, pues consideramos que
esta es la denominación más acertada, comprensiva y aceptada a nivel general. Además, en atención
a que las otras expresiones utilizadas son incorrectas en sí mismas, ya sea porque hacen referencia
a un tipo específico de delito informático, ejemplo de esto sucede con la expresión intrusión a
sistemas informáticos que alude al hacking o porque hacen una maraña en el uso de las palabras,
tal es el caso del enunciado delitos de cuello blanco, que alude a las características propias del
sujeto activo como una persona altamente calificada en su función o profesión, de buena posición
económica y social, etc; pero que no distingue este tipo de criminalidad, otro ejemplo se da con el
apelativo de delito electrónico, definido por el Diccionario Mundo Español y citado por Gabriel
Campoli como ―la electrónica es la ciencia que estudia los dispositivos basados en el movimiento
de los electrones libres en el vacío, gases o semiconductores, cuando dichos electrones están
sometidos a la acción de campos electromagnéticos ‖, por lo cual no necesariamente todos los
equipos electrónicos son informáticos. Asimismo, en atención a que el término informática al
manifestar un conjunto de técnicas empleadas para el tratamiento automático de la información
por medio de sistemas computacionales, se adecua de mejor manera al bien jurídico afectado por
esta nueva forma de delincuencia, como se estudiará más adelante y es más elástico al relacionarse
directamente con la tecnología sobre la cual actúa.

Conceptos y definiciones

Nidia Callegari define al delito informático como “aquel que se da con la ayuda de la informática o de
técnicas anexas”.

Davara Rodríguez define al Delito informático como, la realización de una acción que, reuniendo las
características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático
y/o telemático, vulnerando los derechos del titular de un elemento informático, ya sea hardware
software.

Romeo Casabona señala que el término Delito Informático debe usarse en su forma plural, en atención a
que se utiliza para designar una multiplicidad de conductas ilícitas y no una sola de carácter general.

Parker define a los delitos informáticos como “todo acto intencional asociado de una manera u otra a los
computadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo autor ha o habría
podido obtener un beneficio”.

Naturaleza Jurídica

Los delitos informáticos son definidos como “[…] aquellas conductas que ponen en peligro o lesionan la
integridad, confidencialidad y/o disponibilidad de los datos y sistemas informáticos, sin perjuicio de que
además puedan suponer una puesta en peligro o lesión de bienes jurídicos distintos”, también como: “la
realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha
llevado a cabo utilizando un elemento informático, o vulnerando los derechos del titular de un elemento
informático, ya sea hardware o software”. De acuerdo con estas definiciones, para que se configure un
delito de esta categoría se requiere la utilización de un elemento informático en la comisión del hecho
punible o que el resultado de la acción se traduzca en una vulneración a un sistema informático.

SUJETOS DEL DELITO INFORMATICO


La ejecución de la conducta punible supone la existencia de dos sujetos, a saber, un sujeto activo y
otro pasivo.

1. SUJETO ACTIVO: Las personas que cometen los “Delitos Informáticos” son aquellas que poseen
ciertas características que no presentan el denominador común de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informáticos y ge neralmente por
su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter
sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los
casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

2. SUJETO PASIVO: El sujeto pasivo es la persona titular del bien jurídico que el legislador protege
y sobre la cual recae la actividad típica del sujeto activo. En primer término tenemos que distinguir
que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión
que realiza el sujeto activo, y en el caso de los “delitos informáticos” las víctimas pueden ser
individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de
información, generalmente conectados a otros.

Caso de Delito informático

Fiscalía detecta que créditos falsos fueron usados para pagar impuestos

La Fiscalía de Delitos Informáticos, que tiene a su cargo la investigación del fraude con créditos fiscales
falsos, ya detectó un perjuicio en contra de las arcas del Estado, según reveló ayer la agente fiscal Irma
Llano durante el allanamiento de la firma Doris SA, cuyo propietario fue imputado por el caso.

La fiscala dijo que encontraron que una parte de los créditos fiscales fueron utilizados por algunas
empresas para pagar los impuestos, por lo que ya se puede hablar de un perjuicio en contra del fisco.

En forma preliminar, el daño asciende a 9.000 millones de guaraníes (US$ 1,9 millones), del total de 51.000
millones de guaraníes (US$ 11,2 millones) que fueron generados para su venta de manera fraudulenta.

En principio, desde la Subsecretaría de Estado de Tributación (SET) se había informado que habían
abortado el intento de fraude, pero a medida que avanza la investigación aparecen nuevos datos e
implicados desde el sector privado.

La fiscala allanó, en horas de la tarde de la víspera, la oficina de la firma Doris SA, ubicada en el primer
piso de La Recova, en Colón entre Presidente Franco y Benjamín Constant, con el fin de incautar
documentos que permitan el esclarecimiento del caso y llegar hasta los responsables del ilícito.

Esta empresa importadora y exportadora, junto con DND SRL y OVD SA, fueron identificadas como las que
recibieron los créditos fiscales falsos generados por los funcionarios de Tributación, señaló Llano.

A partir de que los créditos se acreditan a la cuenta de las citadas empresas, se inicia la operación para
vender a otros contribuyentes el certificado, que puede ser utilizado para pagar los impuestos.

Sobre los directivos de DND y OVD no fue posible aún acceder a los datos y tampoco aparecen en los
registros privados.

Propietario imputado

Doris SA recibió 16.000 millones de guaraníes (US$ 3,5 millones) y su propietario Diego del Puerto ya fue
imputado, adelantó la fiscala.

Este primer imputado del sector privado se suma a los dos funcionarios: Gabriel Fabio Gaona Aquino, del
departamento de Análisis y Diseño; y Pedro Augusto Guillén Tellechea, del departamento de Soporte
Técnico, de la Dirección de Tecnología de la Información y Comunicaciones de la SET, imputados por estafa
mediante sistemas informáticos.

Los funcionarios encargados de velar por la seguridad del sistema de Tributación, fueron los que se
encargaron de producir los créditos falsos para su negociación en el mercado.

De acuerdo con la información dada por Tributación, los citados funcionarios, a través del sistema
informático, generaron créditos tributarios de origen falso y los transfirieron electrónicamente a
contribuyentes. A partir de ahí se ofrecieron a la venta a otras firmas.

Las empresas, que ahora se sabe que son Doris SA, DND SRL y OVD SA, no tenían solicitudes de créditos
fiscales en la administración tributaria, por lo que llamó la atención que hayan recibido la acreditación en
sus respectivas cuentas corrientes, según habían señalado las autoridades de la SET.

La fiscala indicó que la operación de compra involucra a alrededor de diez empresas, pero se excusó de
dar aún los nombres argumentando que están en la etapa de investigación.

PROTECCION DE SOFTWARE

Los sistemas de protección contra copias o los números de serie para permitir la descarga o instalación de
software ya no pueden considerarse sistemas confiables, porque son fácilmente crackeables. Por ese
motivo, la mejor manera de proteger el software es con un dispositivo basado en hardware como son los
dongles Rockey.

La protección de software por hardware se realiza por medio de un dongle USB (mochila, candado, hard
lock), donde parte del “core” de un programa se ejecuta directamente en la llave y no en el sistema. Esta es
una protección prácticamente infranqueable porque el software necesita que el dongle esté presente para
funcionar, permitiendo diferentes esquemas de licenciamiento, como el período de prueba, pay-per-view,
licenciamiento por cantidad de ejecuciones, fecha de caducidad o número de usuarios concurrentes.

Nuestra legislación en Paraguay sobre delito infirmatico

A diferencia de los que muchos piensan, en Paraguay también existen leyes que sancionan delitos
cometidos a través de sistemas informáticos, incluso, a partir del 1 de octubre de 2010, entró en
funcionamiento la Unidad de Delitos Informáticos que actualmen te se encuentra a cargo del fiscal
Abog. Fiscal Ariel Martínez, junto al fiscal adjunto Fiscal adjunto Abg. Fiscal María Teresa Aguirre.
Sepa cuáles son los artículos que reglamentan los diferentes tipos de delitos informáticos.

ARTÍCULO 140 . – PORNOGRAFÍA RELATIVA A NIÑOS Y ADOLESCENTES.


1º El que:
1. por cualquier medio produjere publicaciones, que contengan como temática actos sexuales con
participación de personas menores de dieciocho años de edad y que busquen excitar el apetito
sexual,
2. organizara, financiara o promocionara espectáculos, públicos o privados, en los que participe una
persona menor de dieciocho años en la realización de actos sexuales.
3. distribuyera, importara, exportara, ofertara, canjeara, exhibiera, difundiera, promocionara o
financiara la producción o reproducción de publicaciones en sentido del inciso
1°, será castigado con pena privativa de libertad de hasta cinco años.
2º El que reprodujera publicaciones según el numeral 1. del inciso 1º, sera castigado con pena
privativa de libertad de hasta tres años o multa.
3° La pena de los incisos anteriores podrá ser aumentada hasta DIEZ años, cuando:
1. las publicaciones y espectáculos en el sentido de los incisos 1º Y 2º se refieran a menores de
catorce años
2. el autor tuviera la patria potestad, deber de guarda o tutela del niño o adolescente, o se le hubiere
confiado la educación o cuidado del mismo;
3. el autor operara en connivencia con personas a quienes competa un deber de educación, guarda
o tutela respecto del niño o adolescente;
4. el autor hubiere procedido, respecto del niño o adolescente, con violencia, fuerza, amenaza,
coacción, engaño, recompensa o promesa remuneratoria de cualquier especie;
4° El que con la intención prevista en el numeral 1. del inciso 1º obtuvie ra la posesión de
publicaciones en el sentido de los incisos 1° y 3º, será castigado con pena privativa de libertad de
hasta tres años o con multa.
5° Se aplicará, en lo pertinente, también lo dispuesto en los artículos 57 y 94.
6° Los Condenados por la comisión de hechos punibles descriptos en este artículo, generalmente
no podrán ser beneficiados con el régimen de libertad condicional.”

ARTÍCULO 146. – VIOLACIÓN DEL SECRETO DE LA COMUNICACIÓN.


1º El que, sin consentimiento del titular:
1. abriera una carta cerrada no destinada a su conocimiento;
2. abriera una publicación, en los términos del artículo 14, inciso 3º, que se encontrara cerrada o
depositada en un recipiente cerrado destinado especialmente a guardar de su conocimiento dicha
publicación, o que procurara, para sí o para un tercero, el conocimiento del contenido de la
publicación;
3. lograra mediante medios técnicos, sin apertura del cierre, conocimiento del contenido de tal
publicación para sí o para un tercero,
será castigado con pena privativa de libertad de hasta un año o con multa.
2º La persecución penal dependerá de la instancia de la víctima. Se aplicará lo dispuesto en el
artículo 144, inciso 5º, última parte.

ARTÍCULO 174. – ALTERACIÓN DE DATOS.


1º El que lesionando el derecho de disposición de otro sobre datos los borrara, suprimiera,
inutilizara o cambiara, será castigado con pena privativa de libertad de hasta dos años o con multa.
2º En estos casos, será castigada también la tentativa.
3º Como datos, en el sentido del inciso 1º, se entenderán sólo aquellos que sean almacenados o se
transmitan electrónica o magnéticamente, o en otra forma no inmediatamente visible.

ARTÍCULO 175. – SABJOTAJE DE COMPUTADORAS


1º El que obstaculizara un procesamiento de datos de importancia vital para una empresa o
establecimiento ajenos, o una entidad de la administración pública mediante:
1. un hecho punible según el artículo 174, inciso 1º, o
2. la destrucción, inutilización sustracción o alteración de una instalación de procesamiento de
datos, de una unidad de almacenamiento o de otra parte accesoria vital,
será castigado con pena privativa de libertad de hasta cinco años o con multa.
2º En estos casos, será castigada también la tentativa.

ARTÍCULO 188. – OPERACIONES FRAUDULENTAS POR COMPUTADORA


1º El que con la intención de obtener para sí o para otro un beneficio patrimonial indebido, influyera
sobre el resultado de un procesamiento de datos mediante:
1. programación falsa;
2. utilización de datos falsos o incompletos;
3. utilización indebida de datos; o
4. otras influencias indebidas sobre el procesamiento, y con ello, perjudicara el patrimonio de
otro, será castigado con pena privativa de libertad de hasta cinco años o con multa.
2º En estos casos, se aplicará también lo dispuesto en el artículo 187, incisos 2º al 4º.

También podría gustarte