Vous êtes sur la page 1sur 12

Delitos Informaticos: son aquellos conductas delictuales en las que se ataca bienes

informticos en si mismo, no como medio, como ser el dao en el Software por la


intromisin de un Virus, o accediendo sin autorizacin a una PC, o la pirateria (copia
ilegal) de software, pero esta ultima esta en Argentina penalizada con 1 mes a 6 aos de
prisin, especificamente por la ley 11.723 de Derecho de Autor.
Pero no robando o daando el Hardware, porque encuadraria en un delito tipicado
tradicional mencionado anteriormente.
Podemos decir ahora, que el verdadero concepto de DELITO INFORMATICO, es
el siguiente:" es toda conducta que revista caracteristicas delictivas, es decir
sea tpica, antijurdica, y culpable, y antente contra el soporte lgico o
Software de un sistema de procesamiento de informacin, sea un programa o
dato relevante".
***DELITOS COMPUTACIONALES****DELITOS INFORMATICOS ****MATERIAL EN
AZUL
El delito informtico implica actividades criminales que en un primer momento los pases
han tratado de encuadrar en figuras tpicas de carcter tradicional, tales como robos o
hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etctera. Sin embargo, debe
destacarse que el uso de las tcnicas informticas ha creado nuevas posibilidades del uso
indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulacin
por parte del derecho.
A nivel internacional se considera que no existe una definicin propia del delito informtico,
sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y
an cuando no existe una definicin con carcter universal, se han formulado conceptos
funcionales atendiendo a realidades nacionales concretas.
Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para
indicar las conductas ilcitas en las que se usa la computadora, tales como "delitos
informticos", "delitos electrnicos", "delitos relacionados con las computadoras",
"crmenes por computadora". "delincuencia relacionada con el ordenador".
Los crmenes por computadora comprenden "cualquier comportamiento crimingeno en el
cual la computadora ha estado involucrada como material o como objeto de la accin
crimingena, o como mero smbolo".
El Delito informtico es "la realizacin de una accin que, reuniendo las caractersticas que
delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informtico o
telemtico contra los derechos y libertades de los ciudadanos.
El "delito electrnico " "en un sentido amplio es cualquier conducta crimingena o criminal
que en su realizacin hace uso de la tecnologa electrnica ya sea como mtodo, medio o
fin y que, en un sentido estricto, el delito informtico, es cualquier acto ilcito penal en el
que las computadoras, sus tcnicas y funciones desempean un papel ya sea como
mtodo, medio o fin".( 1)
El delito informtico en forma tpica y atpica, entendiendo por la primera a " las conductas
tpicas, antijurdicas y culpables en que se tienen a las computadoras como instrumento o
fin" y por las segundas "actitudes ilcitas en que se tienen a las computadoras como
instrumento o fin".
En este orden de ideas, entendemos como delitos informticos" todas aquellas
conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen
uso indebido de cualquier medio informtico.
Existen en la actualidad distintas modalidades delictivas relacionadas con la informtica.
Pero se pueden clasificar en dos tipos:
Delitos Computacionales: entendiendose a conductas delictuales tradicionales con tipos
encuadrados en nuestro Cdigo Penal que se utiliza los medios informticos como medio
de comisin por ejemplo: realizar una estafa, robo o hurto, por medio de la utilizacin de
una computadora conectada a una red bancaria, ya que en estos casos se tutela los
bienes jurdicos tradicionales como ser el patrimonio. Tambien la violacin de email ataca
la intimidad de las personas(amparada jurisprudencialmente en la argentina).
Delitos Informaticos: son aquellos conductas delictuales en las que se ataca bienes
informticos en si mismo, no como medio, como ser el dao en el Software por la
intromisin de un Virus, o accediendo sin autorizacin a una PC, o la pirateria (copia
ilegal) de software, pero esta ultima esta en Argentina penalizada con 1 mes a 6 aos de
prisin, especificamente por la ley 11.723 de Derecho de Autor.
Pero no robando o daando el Hardware, porque encuadraria en un delito tipicado
tradicional mencionado anteriormente.
NACE UNA NUEVA FORMA DE CRIMINALIDAD
Dado que es profusa la literatura sobre los denominados delitos informticos, ha menester
encarar desde el punto de vista criminolgico, el estudio sobre la perpetracin de
conductas que, sucedidas o no a travs de la red, pueden llegar a constituir ilcitos
penales, de existir una legislacin que as los contemple.
Con relacin a este tpico a juzgar por los estereotipos que van apareciendo que colocan
a los sujetos autores de los ilcitos cometidos a travs de la informtica y en especial de
Internet como una especie de "delincuentes" y por las connotaciones que toman algunas
maniobras que causan daos varios en ese medio, es evidente que se est ante una
nueva forma de criminalidad.

El continuo avance de la tecnologa en el mundo globalizado est provocando un
fenmeno de poder que desborda a los poderes polticos locales y no resulta fcil hallar
paliativo a conflictos como ste en el que las acciones criminales trascienden tales lmites.
Sus Causas
Si tomamos las acciones que se producen en Internet como todas aquellas que vulneran la
privacidad de determinados datos, y las conductas perjudiciales que se efectivizan
utilizando el medio informtico en general, vemos que su causa puede obedecer a
factores:
Familiares:
El nivel social al que pertenecen los sujetos que pueblan el mundo de la informtica, por lo
general es de medio a alto por cuanto provienen de una extraccin que les pudo
proporcionar estas herramientas para alcanzar las metas que la cultura social les estaba
proponiendo.
As el acceso a esta tecnologa no es propio de zonas marginales en las que, pese a los
denodados esfuerzos gubernamentales de lograr llevar la computacin (y el uso de
Internet) hacia todos los rincones del pas y del mundo, no es fcil an encontrar a nios
del Altiplano accediendo a ellos.
Sociales:
La tendencia al agrupamiento o formacin de "grupos econmicos" en continua expansin
y la globalizacin de la economa son factores que dieron plafon al crecimiento de la
informtica y paralelamente la aparicin de Internet con las ventajas que ello les ofreca,
en una palabra el progreso tecnolgico de las comunicaciones permitieron transacciones
que, en segundos conllevaron a un mayor poder econmico y poltico extranacional.

desde que surge el auge de la informtica es notorio que todo aqul que desconoce el
manejo de una computadora cae en la obsolencia y ya desde muy pequeos se les inculca
a los nios sobre este tema que a su vez por las caractersticas tcnicas que presenta
requiere de ciertas condiciones de aptitud para encararlas y que facilitan la agilidad mental,
de modo que va haciendo nacer en el sujeto el deseo de ser ese prototipo del ideal actual
de la comunidad.
Sus Objetivos:
La posibilidad de obtener beneficios, que pueden no ser econmicos, en los que est
presente el factor "poder" que involucra este manipuleo de personas y/o entes.
La asuncin desinhibida de riesgos que ello implica, y
las dbiles o escasas consecuencias jurdicas, o bien dicho la falta de impunidad de que
gozan la mayora casi siempre y que circunscriben el terreno a las simples maniobras o a
"hechos" de consecuencias a veces civiles.
CARACTERSTICAS DE LOS DELITOS INFORMTICOS
De acuerdo a la caractersticas que menciona en su libro Derecho Informtico el Dr. Julio
Tllez Valds, en donde se podr observar el modo de operar de estos ilcitos:
Son conductas crimingenas de cuello blanco (white collar crimes), en tanto que slo
determinado nmero de personas con ciertos conocimientos (en este caso tcnicos)
pueden llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto
se halla trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha una ocasin creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnolgico y econmico.
Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios de ms
de cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que en milsimas de segundo y sin una
necesaria presencia fsica pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulacin por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el mbito militar.
Presentan grandes dificultades para su comprobacin, esto por su mismo carcter
tcnico.
En su mayora son imprudenciales y no necesariamente se cometen con intencin.
Ofrecen facilidades para su comisin a los mentores de edad.
Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin.
Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley.

QUINES ACCEDEN A LAS REDES SIN AUTORIZACION?
Es peligroso pensar que el estereotipo de los hackers o quienes violan la seguridad de los
sistemas computacionales son solo brillantes estudiantes o graduados en ciencias de la
computacin, sentados en sus laboratorios en un lugar remoto del mundo. A pesar de que
tales hackers existen, la mayora de las violaciones a la seguridad son hechas desde
dentro de las organizaciones.
Cualquiera que sea la motivacin de las empresas que hacen esto, se pueden caracterizar
en las siguientes
categoras:
a).- Persona dentro de una organizacin:
Autorizados para ingresar al sistema (ejemplo: miembros legtimos de la empresa que
acceden a cuentas corrientes o al departamento de personal).
No estn autorizados a ingresar al sistema (ejemplo: personal contratista, aseo, eventual,
etc.)
b).- Personas fuera de la organizacin:
Autorizadas para ingresar al sistema (ejemplo: soporte tcnico, soporte remoto de
organizaciones de mantenimiento de software y equipos, etc.)
No estn autorizados para ingresar al sistema (ejemplo: usuarios de Internet o de acceso
remoto, sin relacin con la institucin).
Un buen sistema para fiscalizar la seguridad informtica debe considerar todas las
categoras anteriormente sealadas. Estos riesgos se controlan con los denominados
firewalls o paredes de fuegos.
Al instalar un buen cortafuegos o firewall se puede eliminar las amenazas a la seguridad
del sistema. Estos actan como un escudo o barrera entre la red interna y el exterior y
proveen un nivel de seguridad mas all de la proteccin por contraseas o passwords.
Ahora debemos ver los sujetos involucrados en la comisin de estos delitos.
SUJETO ACTIVO:
Las personas que cometen los delitos informticos son aquellas que poseen ciertas
caractersticas que no presentan el denominador comn de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informatices y puede
ocurrir que por su situacin laboral se encuentran en lugares estratgicos donde se
maneja informacin de caracter sensible.
Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy
diversos y que la diferencia entre s es la naturaleza de los delitos cometidos. De esta
forma, la persona que "entra" en un sistema informtico sin intenciones delictivas es muy
diferente del empleado de una institucin financiara que desva fondos de las cuentas de
sus clientes.
Sin embargo, teniendo en cuenta las caractersticas de las personas que cometen los
delitos informticos, doctrinarios en al materia los han catalogado como "delitos de cuello
blanco", termino introducido por primera vez por EDWIN SUTHERLAND.
Este penalista estadounidense dice que tanto la definicin de los delitos informticos como
los denominados de cuello blanco, no es de acuerdo con el inters protegido, como
sucede en los delitos convencionales, sino de acuerdo al sujeto activo que los comete.
Entre las caractersticas en comn que poseen ambos delitos tenemos que: el sujeto
activo del delito es una persona de cierto status socioeconmico, su comisin no puede
explicarse por pobreza ni por poca a inteligencia.
Existe una gran indiferencia de la opinin pblica sobre los daos ocasionados a la
sociedad, la sociedad no considera delincuentes a los sujetos que cometen este tipo de
delitos, no los segrega, no los desprecia, por el contrario, el autor/res de este tipo de
delitos se considera a s mismos "respetables ", otra coincidencia que tiene estos tipos de
delitos es que, generalmente, son objeto de medidas o sanciones de carcter
administrativo y no privativos de al libertad.
SUJETO PASIVO:
Tenemos que distinguir que sujeto pasivo vctima del delito es el ente sobre el cual recae
la conducta de accin u omisin que realiza el sujeto activo, y en el caso de los delitos
informatices las vctimas pueden ser individuos, instituciones, gobiernos, etc., que usan
sistemas automatizados de informacin, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante, ya que mediante l
podemos conocer los diferentes ilcitos que cometen los delincuentes informticos, debido
a que muchos de los delitos son descubiertos casuidicamente por el desconocimiento de
modus operandi de los sujetos activos.
Por lo que ha sido imposible conocer la verdadera magnitud de los delitos informticos, ya
que la mayor parte de los delitos no son descubierto o no son denunciados a las
autoridades responsables y si a esto se le suma la falta de leyes que protejan a las
vctimas de estos delitos, la falta de preparacin por parte de as autoridades para
comprender, investigar y aplicar el tratamiento jurdico adecuado a esta problemtica, el
temor por parte de las empresas de denunciar este tipo de ilcitos por el desprestigio que
esto pudiera ocasionar a su empresa y las consecuentes prdidas econonicas, entre otros
ms, trae como consecuentes prdidas econmicas, entre otros ms, trae como
consecuencia que las estadsticas sobre este tipo de conductas se mantenga bajo la llama
de cifra negra u oculta.
Por todo esto se reconoce que para conseguir una previsin efectiva de la criminalidad
informtica se requiere, en primer lugar, un anlisis objetivo de las necesidades de
proteccin y de las fuentes de peligro. Una proteccin eficaz contra la criminalidad
informtica presupone ante todo que las vctimas potenciales conozcan las
correspondientes tcnicas de manipulacin, as como sus formas de encubrimiento.
Adems, se debe destacar que los organismos internacionales han adoptado resoluciones
similares en el sentido de que educando a al comunidad de vctimas y estimulando la
denuncia de los delitos se promovera la confianza pblica en al capacidad de los
encargados de hacer cumplir la ley y de las autoridades judiciales para destacar, investigar
y prevenir los delitos informticos.
CLASIFICACION
II. TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS.
CLASIFICACION SEGN LA ACTIVIDAD INFORMATICA******
DELITO CARACTERISTICAS
Fraudes cometidos mediante manipulacin de computadoras.

Manipulacin
de los datos
de entrada
Este tipo de fraude informtico conocido tambin como sustraccin de
datos, representa el delito informtico ms comn ya que es fcil de
cometer y difcil de descubrir. Este delito no requiere de conocimientos
tcnicos de informtica y puede realizarlo cualquier persona que tenga
acceso a las funciones normales de procesamiento de datos en la fase de
adquisicin de los mismos.

La
manipulacin
de programas
Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos tcnicos concretos de informtica.
Este delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo
comn utilizado por las personas que tienen conocimientos especializados
en programacin informtica es el denominado Caballo de Troya, que
consiste en insertar instrucciones de computadora de forma encubierta en
un programa informtico para que pueda realizar una funcin no autorizada
al mismo tiempo que su funcin normal.

Manipulacin
de los datos
de salida
Se efecta fijando un objetivo al funcionamiento del sistema informtico. El
ejemplo ms comn es el fraude de que se hace objeto a los cajeros
automticos mediante la falsificacin de instrucciones para la computadora
en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan
a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan
ampliamente equipo y programas de computadora especializados para
codificar informacin electrnica falsificada en las bandas magnticas de las
tarjetas bancarias y de las tarjetas de crdito.

Fraude
efectuado por
manipulacin
aprovecha las repeticiones automticas de los procesos de cmputo. Es
una tcnica especializada que se denomina "tcnica del salchichn" en la
que "rodajas muy finas" apenas perceptibles, de transacciones financieras,

informtica se van sacando repetidamente de una cuenta y se transfieren a otra.
Falsificaciones informticas.

Como objeto
Cuando se alteran datos de los documentos almacenados en forma
computarizada.
Como
instrumentos
Las computadoras pueden utilizarse tambin para efectuar falsificaciones de
documentos de uso comercial. Cuando empez a disponerse de
fotocopiadoras computarizadas en color a base de rayos lser surgi una
nueva generacin de falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que recurrir
a un original, y los documentos que producen son de tal calidad que slo un
experto puede diferenciarlos de los documentos autnticos.

Daos o modificaciones de programas o datos computarizados.

Sabotaje
informtico
Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos
de computadora con intencin de obstaculizar el funcionamiento normal del
sistema. Las tcnicas que permiten cometer sabotajes informticos son:

Virus
Es una serie de claves programticas que pueden adherirse a los
programas legtimos y propagarse a otros programas informticos. Un virus
puede ingresar en un sistema por conducto de una pieza legtima de
soporte lgico que ha quedado infectada, as como utilizando el mtodo del
Caballo de Troya.

Gusanos
Se fabrica de forma anloga al virus con miras a infiltrarlo en programas
legtimos de procesamiento de datos o para modificar o destruir los datos,
pero es diferente del virus porque no puede regenerarse. En trminos
mdicos podra decirse que un gusano es un tumor benigno, mientras que
el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de
un gusano pueden ser tan graves como las del ataque de un virus: por
ejemplo, un programa gusano que subsiguientemente se destruir puede
dar instrucciones a un sistema informtico de un banco para que transfiera
continuamente dinero a una cuenta ilcita.

Bomba lgica
o cronolgica
Exige conocimientos especializados ya que requiere la programacin de la
destruccin o modificacin de datos en un momento dado del futuro. Ahora
bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de
detectar antes de que exploten; por eso, de todos los dispositivos
informticos criminales, las bombas lgicas son las que poseen el mximo
potencial de dao. Su detonacin puede programarse para que cause el
mximo de dao y para que tenga lugar mucho tiempo despus de que se
haya marchado el delincuente. La bomba lgica puede utilizarse tambin
como instrumento de extorsin y se puede pedir un rescate a cambio de dar
a conocer el lugar en donde se halla la bomba.

Acceso no
autorizado a
servicios y
sistemas
informticos
Por motivos diversos: desde la simple curiosidad, como en el caso de
muchos piratas informticos (hackers) hasta el sabotaje o espionaje
informtico.

Piratas
informticos
o hackers
El acceso se efecta a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que se
mencionan a continuacin. El delincuente puede aprovechar la falta de rigor
de las medidas de seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los procedimientos
del sistema. A menudo, los piratas informticos se hacen pasar por usuarios
legtimos del sistema; esto suele suceder con frecuencia en los sistemas en
los que los usuarios pueden emplear contraseas comunes o contraseas
de mantenimiento que estn en el propio sistema.

Reproduccin
no autorizada
de programas
informticos
de proteccin
legal
Esta puede entraar una prdida econmica sustancial para los propietarios
legtimos. Algunas jurisdicciones han tipificado como delito esta clase de
actividad y la han sometido a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el trfico de esas reproducciones no
autorizadas a travs de las redes de telecomunicaciones modernas. Al
respecto, consideramos, que la reproduccin no autorizada de programas
informticos no es un delito informtico debido a que el bien jurdico a
tutelar es la propiedad intelectual.

Otros Delitos:
Por otra parte, existen diversos tipos de delitos que pueden ser cometidos y que se
encuentran ligados directamente a acciones efectuadas contra los propios sistemas como
son:
Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informtico
sin la autorizacin del propietario.
Infraccin al copyright de bases de datos: Uso no autorizado de informacin
almacenada en una base de datos.
Interceptacin de e-mail: : Lectura de un mensaje electrnico ajeno.
"Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engaar a los usuarios
nuevos e incautos de la Internet para que revelen sus claves personales hacindose pasar
por agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan
programas para identificar claves de usuarios, que ms tarde se pueden usar para
esconder su verdadera identidad y cometer otras fechoras, desde el uso no autorizado de
sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo.
Estafas electrnicas: La proliferacin de las compras telemticas permite que aumenten
tambin los casos de estafa. Se tratara en este caso de una dinmica comisiva que
cumplira todos los requisitos del delito de estafa, ya que adems del engao y el "animus
defraudandi" existira un engao a la persona que compra. No obstante seguira existiendo
una laguna legal en aquellos pases cuya legislacin no prevea los casos en los que la
operacin se hace engaando al ordenador.
Estratagemas: Los estafadores utilizan diversas tcnicas para ocultar computadoras que
se "parecen" electrnicamente a otras para lograr acceso a algn sistema generalmente
restringido y cometer delitos. El famoso pirata Kevin Mitnick se vali de estratagemas en
1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en
seguridad, y distribuir en la Internet valiosos tiles secretos de seguridad.
Juegos de azar: El juego electrnico de azar se ha incrementado a medida que el
comercio brinda facilidades de crdito y transferencia de fondos en la Red. Los problemas
ocurren en pases donde ese juego es un delito o las autoridades nacionales exigen
licencias. Adems, no se puede garantizar un juego limpio, dadas las inconveniencias
tcnicas y jurisdiccionales que entraa su supervisin.
Transferencias de fondos: Engaos en la realizacin de este tipo de transacciones.
Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de delitos:
Espionaje: Se ha dado casos de acceso no autorizado a sistemas informticos
gubernamentales e interceptacin de correo electrnico del servicio secreto de los Estados
Unidos, entre otros actos que podran ser calificados de espionaje si el destinatario final de
esa informacin fuese un gobierno u organizacin extranjera. Entre los casos ms famosos
podemos citar el acceso al sistema informtico del Pentgono y la divulgacin a travs de
Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis
nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no
parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado
una vez ms la vulnerabilidad de los sistemas de seguridad gubernamentales.
Espionaje industrial: Tambin se han dado casos de accesos no autorizados a sistemas
informticos de grandes compaas, usurpando diseos industriales, frmulas, sistemas de
fabricacin y know how estratgico que posteriormente ha sido aprovechado en empresas
competidoras o ha sido objeto de una divulgacin no autorizada.
Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse
consignas y planes de actuacin a nivel internacional. La existencia de hosts que ocultan
la identidad del remitente, convirtiendo el mensaje en annimo ha podido ser aprovechado
por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional.
De hecho, se han detectado mensajes con instrucciones para la fabricacin de material
explosivo.
Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes, para el
blanqueo de dinero y para la coordinacin de entregas y recogidas.
Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la cotizacin de
acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe
el comercio electrnico.
Delitos informticos contra la privacidad.
Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del
ciudadano mediante la acumulacin, archivo y divulgacin indebida de datos contenidos en
sistemas informticos
Esta tipificacin se refiere a quin, sin estar autorizado, se apodere, utilice o modifique, en
perjuicio de tercero, datos reservados de carcter personal o familiar de otro que se hallen
registrados en ficheros o soportes informticos, electrnicos o telemticos, o cualquier otro
tipo de archivo o registro pblico o privado.
Pornografa infantil
La distribucin de pornografa infantil por todo el mundo a travs de la Internet est en
aumento. Durante los pasados cinco aos, el nmero de condenas por transmisin o
posesin de pornografa infantil ha aumentado de 100 a 400 al ao en un pas
norteamericano. El problema se agrava al aparecer nuevas tecnologas, como la
criptografa, que sirve para esconder pornografa y dems material "ofensivo" que se
transmita o archive.

IMPACTO DE LOS DELITOS INFORMATICOS
Impacto a Nivel General
En los aos recientes las redes de computadoras han crecido de manera asombrosa. Hoy
en da, el nmero de usuarios que se comunican, hacen sus compras, pagan sus cuentas,
realizan negocios y hasta consultan con sus mdicos online supera los 200 millones,
comparado con 26 millones en 1995.
Los delincuentes de la informtica son tan diversos como sus delitos; puede tratarse de
estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar
desapercibidos a travs de las fronteras, ocultarse tras incontables "enlaces" o
simplemente desvanecerse sin dejar ningn documento de rastro. Pueden despachar
directamente las comunicaciones o esconder pruebas delictivas en "parasos informticos"
- o sea, en pases que carecen de leyes o experiencia para seguirles la pista -.
Otros delincuentes de la informtica pueden sabotear las computadoras para ganarle
ventaja econmica a sus competidores o amenazar con daos a los sistemas con el fin de
cometer extorsin. Los malhechores manipulan los datos o las operaciones, ya sea
directamente o mediante los llamados "gusanos" o "virus", que pueden paralizar
completamente los sistemas o borrar todos los datos del disco duro. Algunos virus dirigidos
contra computadoras elegidas al azar; que originalmente pasaron de una computadora a
otra por medio de disquetes "infectados"; tambin se estn propagando ltimamente por
las redes, con frecuencia camuflados en mensajes electrnicos o en programas
"descargados" de la red.
Adems de las incursiones por las pginas particulares de la Red, los delincuentes pueden
abrir sus propios sitios para estafar a los clientes o vender mercancas y servicios
prohibidos, como armas, drogas, medicamentos sin receta ni regulacin y pornografa.
Impacto a Nivel Social
La proliferacin de los delitos informticos a hecho que nuestra sociedad sea cada vez
ms escptica a la utilizacin de tecnologas de la informacin, las cuales pueden ser de
mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo
de nuevas formas de hacer negocios, por ejemplo el comercio electrnico puede verse
afectado por la falta de apoyo de la sociedad en general.
Tambin se observa el grado de especializacin tcnica que adquieren los delincuentes
para cometer ste tipo de delitos, por lo que personas con conductas maliciosas cada vez
ms estn ideando planes y proyectos para la realizacin de actos delictivos, tanto a nivel
empresarial como a nivel global.
Aquellas personas que no poseen los conocimientos informticos bsicos, son ms
vulnerables a ser vctimas de un delito, que aquellos que si los poseen. En vista de lo
anterior aquel porcentaje de personas que no conocen nada de informtica (por lo general
personas de escasos recursos econmicos) pueden ser engaadas si en un momento
dado poseen acceso a recursos tecnolgicos y no han sido asesoradas adecuadamente
para la utilizacin de tecnologas como la Internet, correo electrnico, etc.
La falta de cultura informtica puede impedir de parte de la sociedad la lucha contra los
delitos informticos, por lo que el componente educacional es un factor clave en la
minimizacin de esta problemtica.
Impacto en la Esfera Judicial
Captura de delincuentes cibernticos
A medida que aumenta la delincuencia electrnica, numerosos pases han promulgado
leyes declarando ilegales nuevas prcticas como la piratera informtica, o han actualizado
leyes obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el
sabotaje, se consideren ilegales en el mundo virtual.
Hay pases que cuentan con grupos especializados en seguir la pista a los delincuentes
cibernticos. Uno de los ms antiguos es la Oficina de Investigaciones Especiales de la
Fuerza Area de los Estados Unidos, creada en 1978. Otro es el de Investigadores de la
Internet, de Australia, integrado por oficiales de la ley y peritos con avanzados
conocimientos de informtica. El grupo australiano recoge pruebas y las pasa a las
agencias gubernamentales de represin pertinentes en el estado donde se origin el delito.
Pese a estos y otros esfuerzos, las autoridades an afrentan graves problemas en materia
de informtica. El principal de ellos es la facilidad con que se traspasan las fronteras, por lo
que la investigacin, enjuiciamiento y condena de los transgresores se convierte en un
dolor de cabeza jurisdiccional y jurdico. Adems, una vez capturados, los oficiales tienen
que escoger entre extraditarlos para que se les siga juicio en otro lugar o transferir las
pruebas --y a veces los testigos-- al lugar donde se cometieron los delitos.
Legislacin sobre delitos informticos
Panorama general
La legislacin sobre proteccin de los sistemas informticos ha de perseguir acercarse lo
ms posible a los distintos medios de proteccin ya existentes, creando una nueva
regulacin slo en aquellos aspectos en los que, basndose en las peculiaridades del
objeto de proteccin, sea imprescindible.
Si se tiene en cuenta que los sistemas informticos, pueden entregar datos e
informaciones sobre miles de personas, naturales y jurdicas, en aspectos tan
fundamentales para el normal desarrollo y funcionamiento de diversas actividades como
bancarias, financieras, tributarias, previsionales y de identificacin de las personas. Y si a
ello se agrega que existen Bancos de Datos, empresas o entidades dedicadas a
proporcionar, si se desea, cualquier informacin, sea de carcter personal o sobre
materias de las ms diversas disciplinas a un Estado o particulares; se comprender que
estn en juego o podran ha llegar a estarlo de modo dramtico, algunos valores colectivos
y los consiguientes bienes jurdicos que el ordenamiento jurdico institucional debe
proteger.
No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo,
sino la utilizacin real por el hombre de los sistemas de informacin con fines de espionaje.
No son los grandes sistemas de informacin los que afectan la vida privada sino la
manipulacin o el consentimiento de ello, por parte de individuos poco conscientes e
irresponsables de los datos que dichos sistemas contienen.
La humanidad no esta frente al peligro de la informtica sino frente a la posibilidad real de
que individuos o grupos sin escrpulos, con aspiraciones de obtener el poder que la
informacin puede conferirles, la utilicen para satisfacer sus propios intereses, a expensas
de las libertades individuales y en detrimento de las personas. Asimismo, la amenaza
futura ser directamente proporcional a los adelantos de las tecnologas informticas.
La proteccin de los sistemas informticos puede abordarse tanto desde una perspectiva
penal como de una perspectiva civil o comercial, e incluso de derecho administrativo.
Estas distintas medidas de proteccin no tienen porque ser excluyentes unas de otras,
sino que, por el contrario, stas deben estar estrechamente vinculadas. Por eso, dadas las
caractersticas de esta problemtica slo a travs de una proteccin global, desde los
distintos sectores del ordenamiento jurdico, es posible alcanzar una cierta eficacia en la
defensa de los ataques a los sistemas informticos.
Anlisis legislativo
Un anlisis de las legislaciones que se han promulgado en diversos pases arroja que las
normas jurdicas que se han puesto en vigor estn dirigidas a proteger la utilizacin
abusiva de la informacin reunida y procesada mediante el uso de computadoras.
Desde hace aproximadamente diez aos la mayora de los pases europeos han hecho
todo lo posible para incluir dentro de la ley, la conducta punible penalmente, como el
acceso ilegal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusin
de virus o la interceptacin de mensajes informticos.
En la mayora de las naciones occidentales existen normas similares a los pases
europeos. Todos estos enfoques estn inspirados por la misma preocupacin de contar
con comunicaciones electrnicas, transacciones e intercambios tan confiables y seguros
como sea posible.
Las personas que cometen los "Delitos Informticos" son aquellas que poseen ciertas
caractersticas que no presentan el denominador comn de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informticos y
generalmente por su situacin laboral se encuentran en lugares estratgicos donde se
maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas
informatizados, an cuando, en muchos de los casos, no desarrollen actividades laborales
que faciliten la comisin de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy
diversos y que lo que los diferencia entre s es la naturaleza de los delitos cometidos. De
esta forma, la persona que "ingresa" en un sistema informtico sin intenciones delictivas es
muy diferente del empleado de una institucin financiera que desva fondos de las cuentas
de sus clientes.
El nivel tpico de aptitudes del delincuente informtico es tema de controversia ya que para
algunos el nivel de aptitudes no es indicador de delincuencia informtica en tanto que otros
aducen que los posibles delincuentes informticos son personas listas, decididas,
motivadas y dispuestas a aceptar un reto tecnolgico, caractersticas que pudieran
encontrarse en un empleado del sector de procesamiento de datos.
Introduccin.
A nadie escapa la enorme influencia que ha alcanzado la informtica en la vida diaria de
las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de
un pas. Las transacciones comerciales, la comunicacin, los procesos industriales, las
investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada da
ms de un adecuado desarrollo de la tecnologa informtica.
Junto al avance de la tecnologa informtica y su influencia en casi todas las reas de la
vida social, ha surgido una serie de comportamientos ilcitos denominados, de manera
genrica, delitos informticos.
Debido a lo anterior se desarrolla el presente documento que contiene una investigacin
sobre la temtica de los delitos informticos, de manera que al final pueda establecerse
una relacin con la auditora informtica.
Para lograr una investigacin completa de la temtica se establece la conceptualizacin
respectiva del tema, generalidades asociadas al fenmeno, estadsticas mundiales sobre
delitos informticos, el efecto de stos en diferentes reas, como poder minimizar la
amenaza de los delitos a travs de la seguridad, aspectos de legislacin informtica, y por
ltimo se busca unificar la investigacin realizada para poder establecer el papel de la
auditora informtica frente a los delitos informticos.
Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se
busca destacar situaciones relevantes, comentarios, anlisis, etc.
CONCLUSION
Haciendo un anlisis concreto de las carctersticas que acabo de enunciar, es importante
sealar que se debe de actuar de la manera ms eficaz para evitar este tipo de delitos y
que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria
y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto
tcnico en materia de computacin, como en lo legal (el Derecho), ya que si no se conoce
de la materia, difclilmente se podrn aplicar sanciones justas a las personas que realizan
este tipo de actividades de manera regular.
Debido a la naturaleza virtual de los delitos informticos, puede volverse confusa la
tipificacin de stos ya que a nivel general, se poseen pocos conocimientos y
experiencias en el manejo de sta rea. Desde el punto de vista de la Legislatura es difcil
la clasificacin de stos actos, por lo que la creacin de instrumentos legales puede no
tener los resultados esperados, sumado a que la constante innovacin tecnolgica obliga
a un dinamismo en el manejo de las Leyes relacionadas con la informtica.
La falta de cultura informtica es un factor crtico en el impacto de los delitos informticos
en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologas
de la informacin, las cuales permitan tener un marco de referencia aceptable para el
manejo de dichas situaciones.
Nuevas formas de hacer negocios como el comercio electrnico puede que no encuentre
el eco esperado en los individuos y en las empresas hacia los que va dirigido sta
tecnologa, por lo que se deben crear instrumentos legales efectivos que ataquen sta
problemtica, con el nico fin de tener un marco legal que se utilice como soporte para el
manejo de ste tipo de transacciones.

Vous aimerez peut-être aussi