Está en la página 1de 5

INDICACIONES: En dos hojas de papel bond, utilizando lapicero, realice un

análisis del siguiente tema. Al final escriba su nombre, grado y sección.


Delitos Informáticos
Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable,
que se da por vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la legislación, existen conductas criminales
por vías informáticas que no pueden considerarse como delito, según la "Teoría
del delito", por lo cual se definen como abusos informáticos (los tipos penales
tradicionales resultan en muchos países inadecuados para encuadrar las nuevas
formas delictivas1 ), y parte de la criminalidad informática. La criminalidad
informática consiste en la realización de un tipo de actividades que, reuniendo los
requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un
elemento informático.

Los delitos informáticos son aquellas


actividades ilícitas que: (a) Se
cometen mediante el uso de
computadoras, sistemas
informáticos u otros dispositivos de
comunicación (la informática es el
medio o instrumento para realizar un
delito); o (b) Tienen por objeto
causar daños, provocar pérdidas o
impedir el uso de sistemas
informáticos (delitos informáticos).
Los también conocidos Ciberdelitos,
como lo señala Téllez, son actitudes
contrarias a los intereses de las
personas en que se tiene a las computadoras como instrumento o fin (concepto
atípico) o las conductas atípicas, anti jurídicas y culpables en que se tiene a las
computadoras como instrumento o fin (concepto típico)
En la actualidad, como ha estudiado recientemente Barrio Andrés, debe hablarse
de ciberdelitos, pues este concepto sustantiva las consecuencias que se derivan
de la peculiaridad que constituye Internet como medio de comisión del hecho
delictivo, y que ofrece contornos singulares y problemas propios, como por
ejemplo la dificultad de determinar el lugar de comisión de tales ilícitos,
indispensable para la determinación de la jurisdicción y competencia penal para su
enjuiciamiento y aplicación de la correspondiente ley penal, los problemas para la
localización y obtención de las pruebas de tales hechos delictivos, la insuficiente
regulación legal de los ilícitos que pueden realizarse a través de la Red o de las
diligencias procesales de investigación aplicables para el descubrimiento de los
mismos –normativa igualmente desbordada por el imparable avance de las
innovaciones tecnológicas–, o, en fin, la significativa afectación que la
investigación policial en Internet tiene sobre los derechos fundamentales de los
ciudadanos. 
Mucha información es almacenada en un reducido espacio, con una posibilidad de
recuperación inmediata, pero por complejas que sean las medidas de seguridad
que se puedan implantar, aún no existe un método infalible de protección.
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados como
medio. Con el desarrollo de la programación y de Internet, los delitos informáticos
se han vuelto más frecuentes y sofisticados.
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos
informáticos:

1. Fraudes cometidos mediante manipulación de computadoras; en este


se reúne: la manipulación de datos de entrada (sustraer datos),
manipulación de programas (modificar programas del sistema o insertar
nuevos programas o rutinas), manipulación de los datos de salida (fijación
de un objeto al funcionamiento de sistemas de información, el caso de los
cajeros automáticos) y fraude efectuado por manipulación informática (se
sacan pequeñas cantidades de dinero de unas cuentas a otras).
2. Manipulación de datos de entrada; como objetivo cuando se altera
directamente los datos de una información computarizada. Como
instrumento cuando se usan las computadoras como medio de falsificación
de documentos.
3. Daños o modificaciones de programas o datos computarizados; entran
tres formas de delitos: sabotaje informático (eliminar o modificar sin
autorización funciones o datos de una computadora con el objeto de
obstaculizar el funcionamiento) y acceso no autorizado a servicios
y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje). 6
Existen leyes que tienen por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los delitos
cometidos en las variedades existentes contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías.
Una misma acción dirigida contra un sistema informático puede aparejar la
violación de varias leyes penales, algunos autores expresan que el "uso de la
informática no supone más que un modus operandi nuevo que no plantea
particularidad alguna respecto de las formas tradicionales de comisión". Una clara
dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no
considera delincuente al autor de estos delitos, entre los propios victimarios
algunas veces existe una reivindicación que subyace a toda su actividad, como es
el caso de los hackers, quienes cuentan con todo una "filosofía" preparada para
respaldar su actividad afirmando que propenden a un mundo más libre, que
disponga de acceso a todas las obras de la inteligencia, y basándose en ese
argumento divulgan las claves que tienen en su actividad.
Tipos de delitos informáticos
Sabotaje informático
Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí
(las máquinas) o los programas o informaciones almacenados en los ordenadores.
Se presenta como uno de los comportamientos más frecuentes y de mayor
gravedad en el ámbito político.
Piratería informática
La piratería informática consiste en la violación ilegal del derecho de autor. Según
la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de
los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el
derecho de autor". La piratería es una de las modalidades de reproducción técnica
(la otra es la -reproducción burda del original cuya apariencia dista mucho de la
auténtica), que implica la elaboración de una copia semejante al original, con la
intención de hacerla pasar por tal.

Existen dos modalidades que se


incluyen como piratería informática a
saber:

1. El hurto de tiempo de
máquina: consiste en el
empleo del computador sin
autorización, y se pretende
aludir a situaciones en que un
tercero utiliza indebidamente
recursos de la empresa en
que trabaja o un sujeto
autorizados se vale de tales
prestaciones informáticas en
un horario no permitido,
utilizándolas para su provecho
sin contar con permiso para
ese uso fuera de hora.
2. La apropiación o hurto de software y datos: en este caso el sujeto
accede a un computador ajeno o a la sesión de otro usuario, retirando
archivos informáticos, mediante la ejecución de los comandos copiar o
cortar, para luego guardar ese contenido en un soporte propio.
Cajeros automáticos y tarjetas de crédito
Conductas mediante las cuales se logra retirar dinero del cajero automático,
utilizando una tarjeta magnética robada, o los números de la clave para el acceso
a la cuenta con fondos.
El caso Chalmskinn
Se procede cuando se accede a ordenadores industriales centrales de la red para
el uso específico de malgastar fondos para interrumpir los accesos a telefonía
móvil, más conocido como el caso Chalmskinn.
Robo de identidad
Luego de obtener los datos personales de un individuo, se procede a realizar todo
tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que
se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar
del sujeto activo comporta dar a conocer datos personales ajenos contenidos en
base de datos a las que por su empleo tiene acceso, entonces por expreso
mandato legal la figura aplicable es la de revelación de secreto profesional.
Phreaking
Es la metodología más antigua dentro de los denominados ciberdelitos, consiste
en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas
a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva
de hacking.
Napster (MP3)
Servicio de distribución de archivos de música (en formato MP3) Uno de los
pioneros de las redes P2P de intercambio creado por Shawn Fanning y Sean
Parker. Su popularidad comenzó durante el año 2000 pero fue creado en junio de
1999.

Su tecnología permitía a los


aficionados a la música compartir
sus colecciones
de MP3 fácilmente con otros
usuarios, lo que originó las
protestas de las instituciones de
protección de derechos de autor.

En el 2000, A&M Records y


varias otras compañías
discográficas demandaron a
Napster, por contribución
indirecta a la violación de derechos de autor bajo la Digital Millennium Copyright
Act en Estados Unidos. La industria musical haría las siguientes afirmaciones
acerca de Napster:

1. Sus usuarios estaban directamente infringiendo los derechos de autor;


2. Napster era responsable por contribuir a las infracciones de derechos de autor;
y
3. Napster era responsable por violación indirecta a los derechos de autor.
La corte encontró a Napster responsable de las tres afirmaciones.
Hackers
En informática, un hacker4 es una persona que pertenece a una de
estas comunidades o subculturas distintas, pero no completamente
independientes:

El emblema hacker, un proyecto para


crear un símbolo reconocible para la
percepción de la cultura hacker.
 En seguridad informática este
término concierne principalmente
a entradas remotas no
autorizadas por medio de redes
de comunicación como Internet
(Black hats). Pero también
incluye a aquellos que depuran y
arreglan errores en los sistemas
(White hats) y a los de moral
ambigua como son los Grey hats.
 Una comunidad de entusiastas
programadores y diseñadores de
sistemas originada en los sesenta alrededor del Instituto Tecnológico de
Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de
Inteligencia Artificial del MIT.5 Esta comunidad se caracteriza por el
lanzamiento del movimiento de software libre.6 El RFC 13927 amplía este
significado como «persona que se disfruta de un conocimiento profundo del
funcionamiento interno de un sistema, en particular de computadoras y redes
informáticas» Leer historia del término
 La comunidad de aficionados a la informática doméstica, centrada en el
hardware posterior a los setenta y en el software (juegos de
computadora, crack de software, la demoscene) de entre los ochenta/noventa.
 Se utiliza la palabra hacker, para describir a una persona que practica la
programación informática, con una especie de pasión artística, o que forma
parte de la cultura de los hackers, es decir al grupo de programadores que
históricamente están en los orígenes de Internet, en Linux y en la World Wide
Web.
No obstante, más allá de las definiciones del término hacker vinculadas al mundo
informático o tecnológico, cabe destacar el uso de esta palabra por extensión (y de
hecho así fue en sus inicios el origen de la misma) a toda persona que implementa
soluciones para cualquier sistema, sea informático o no, de manera que éste
pueda emplearse de formas no pensadas por quienes crearon dichos sistemas.
Así mismo, el término hacker está indisolublemente unido a toda persona que
manipula o que posee conocimientos prácticos que modifican los usos de las
cosas de modo que éstas puedan emplearse para fines no previstos en su origen.
De ahí el uso de los términos de hackeado —incorrecta su escritura en español
bajo las normas de ortografía, por lo que requiere distinción en cursiva o
entrecomillado en los medios que no se pueda usar la cursiva— o jaqueado, como
sinónimo de "alterando en su fines" para cumplir otras funciones.

También podría gustarte