Vous êtes sur la page 1sur 8

DELITO INFORMTICO

Un delito informtico o ciberdelincuencia es toda


aquella accin, tpica, antijurdica y culpable, que
se da por vas informticas o que tiene como
objetivo destruir y daar ordenadores, medios
electrnicos y redes de Internet. Debido a que la informtica se mueve ms
rpido que la legislacin, existen conductas criminales por vas informticas
que no pueden considerarse como delito, segn la "Teora del delito", por lo
cual se definen como abusos informticos, y parte de la criminalidad
informtica.

La criminalidad informtica tiene un alcance mayor y puede incluir delitos


tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin
de caudales pblicos en los cuales ordenadores y redes han sido utilizados
como medio. Con el desarrollo de la programacin y de Internet, los delitos
informticos se han vuelto ms frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras


electrnicas que van ligadas a un sin nmero de herramientas delictivas que
buscan infringir y daar todo lo que encuentren en el mbito informtico:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en
la informacin (borrado, daado, alteracin o supresin de datacredito), mal
uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de

bancos, ataques realizados por crackers, violacin de los derechos de autor,


pornografa

infantil,

pedofilia

en

Internet,

violacin

de

informacin

confidencial y muchos otros.

Existen leyes que tienen por objeto la proteccin integral de los sistemas que
utilicen tecnologas de informacin, as como la prevencin y sancin de los
delitos cometidos en las variedades existentes contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologas.

TIPOS DE DELITOS INFORMTICOS


Los tipos de delitos informticos reconocidos por Naciones Unidas
1.

FRAUDES COMETIDOS MEDIANTE MANIPULACIN DE

COMPUTADORAS
MANIPULACIN DE LOS DATOS DE ENTRADA
Este tipo de fraude informtico, conocido tambin como sustraccin de datos,
representa el delito informtico ms comn ya que es fcil de cometer y difcil
de descubrir.
Este delito no requiere de conocimientos tcnicos de informtica y puede
realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisicin de los mismos.

MANIPULACIN DE PROGRAMAS
Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos tcnicos concretos de informtica. Este
delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo
comn utilizado por las personas que tienen conocimientos especializados en
programacin informtica es el denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa
informtico para que pueda realizar una funcin no autorizada al mismo tiempo
que su funcin normal.

MANIPULACIN DE LOS DATOS DE SALIDA


Se efecta fijando un objetivo al funcionamiento del sistema informtico. El
ejemplo ms comn es el fraude de que se hace objeto a los cajeros
automticos mediante la falsificacin de instrucciones para la computadora en
la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a
base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan
ampliamente equipo y programas de computadora especializados para codificar
informacin electrnica falsificada en las bandas magnticas de las tarjetas
bancarias y de las tarjetas de crdito.

MANIPULACIN

INFORMTICA

APROVECHANDO

REPETICIONES

AUTOMTICAS DE LOS PROCESOS DE CMPUTO


Es una tcnica especializada que se denomina "tcnica del salchichn" en la que
"rodajas muy finas" apenas perceptibles, de transacciones financieras, se van
sacando repetidamente de una cuenta y se transfieren a otra.

2. FALSIFICACIONES INFORMTICAS

COMO OBJETO
Cuando se alteran datos de los documentos almacenados en
forma computarizada.

COMO INSTRUMENTOS
Las computadoras pueden utilizarse tambin para efectuar falsificaciones de
documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras
computarizadas en color a base de rayos lser surgi una nueva generacin de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer
copias de alta resolucin, pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los documentos que
producen son de tal calidad que slo un experto puede diferenciarlos de los
documentos autnticos.

3. DAOS O MODIFICACIONES DE PROGRAMAS O


DATOS COMPUTARIZADOS

SABOTAJE INFORMTICO
Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de
computadora con intencin de obstaculizar el funcionamiento normal del
sistema. Las tcnicas que permiten cometer sabotajes informticos son:

VIRUS
Es una serie de claves programticas que pueden adherirse a los programas
legtimos y propagarse a otros programas informticos. Un virus puede
ingresar en un sistema por conducto de una pieza legtima de soporte lgico
que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya.

GUSANOS
Se fabrica de forma anloga al virus con miras a infiltrarlo en programas
legtimos de procesamiento de datos o para modificar o destruir los datos,
pero es diferente del virus porque no puede regenerarse.
En trminos mdicos podra decirse que un gusano es un tumor benigno,
mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del

ataque de un gusano pueden ser tan graves como las del ataque de un virus: por
ejemplo, un programa gusano que subsiguientemente se destruir puede dar
instrucciones a un sistema informtico de un banco para que transfiera
continuamente dinero a una cuenta ilcita.

BOMBA LGICA O CRONOLGICA


Exige conocimientos especializados ya que requiere la programacin de la
destruccin o modificacin de datos en un momento dado del futuro. Ahora
bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de
detectar antes de que exploten; por eso, de todos los dispositivos informticos
criminales, las bombas lgicas son las que poseen el mximo potencial de dao.
Su detonacin puede programarse para que cause el mximo de dao y para que
tenga lugar mucho tiempo despus de que se haya marchado el delincuente. La
bomba lgica puede utilizarse tambin como instrumento de extorsin y se
puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la
bomba.

4. ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS


INFORMTICOS

Por motivos diversos: desde la simple curiosidad, como en el caso


de muchos piratas informticos (hackers) hasta el sabotaje o espionaje
informtico.

PIRATAS INFORMTICOS O HACKERS


El acceso se efecta a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan
a continuacin. El delincuente puede aprovechar la falta de rigor de las
medidas de seguridad para obtener acceso o puede descubrir deficiencias en
las medidas vigentes de seguridad o en los procedimientos del sistema. A
menudo, los piratas informticos se hacen pasar por usuarios legtimos del
sistema; esto suele suceder con frecuencia en los sistemas en los que los
usuarios pueden emplear contraseas comunes o contraseas de mantenimiento
que estn en el propio sistema.

REPRODUCCIN NO AUTORIZADA DE PROGRAMAS INFORMTICOS DE


PROTECCIN LEGAL
Esta puede entraar una prdida econmica sustancial para los propietarios
legtimos. Algunas jurisdicciones han tipificado como delito esta clase de
actividad y la han sometido a sanciones penales.

El problema ha alcanzado dimensiones transnacionales con el trfico de esas


reproducciones no autorizadas a travs de las redes de telecomunicaciones
modernas.

Al respecto, consideramos, que la reproduccin no autorizada de programas


informticos no es un delito informtico debido a que el bien jurdico a tutelar
es la propiedad intelectual.

TIPIFICACIN

Tipo penal o tipificacin es en Derecho Penal, la descripcin precisa de las


acciones u omisiones que son considerada como delito y a los que se les asigna
una pena o sancin.
La obligacin de Estado de tipificar los delitos deriva del principio de
legalidad (todo lo que no est prohibido est permitido), una de las reglas
fundamentales del Estado de derecho. De este modo, en cada legislacin
nacional o internacional, cada uno de los delitos que se pretenden castigar debe
ser tipificado, o lo que es lo mismo, descrito con precisin. Si una conducta
humana no se ajusta exactamente al tipo penal vigente, no puede considerarse
delito por un juez. De este modo una norma penal est integrada por dos
partes: el tipo y la pena.
En el Estado de derecho la tipificacin de los delitos es una facultad reservada
exclusivamente al Poder Legislativo.

Vous aimerez peut-être aussi