Vous êtes sur la page 1sur 5

[DERECHO INFORMATICO DELITOS INFORMATICOS COMERCIO ELECTRNICO SPAM]

[UPAC - 2015]

DELITOS INFORMATICOS
INTRODUCCIN
En la actualidad, las redes de comunicacin electrnica y los sistemas de informacin forman
parte de la vida diaria de los ciudadanos en el mundo y desempean un papel fundamental en el
xito de la economa universal. Cada vez estn ms interconectadas y es mayor la convergencia de
los sistemas de informacin y las redes. Esta tendencia implica, sin duda, numerosas y evidentes
ventajas, pero va acompaada tambin de un riesgo inquietante de ataques malintencionados
contra los sistemas de informacin. Dichos ataques pueden adoptar formas muy distintas, incluido
el acceso ilegal, la difusin de programas perjudiciales y ataques por denegacin de servicio. Es
posible lanzar estos ataques desde cualquier lugar hacia el resto del mundo y en cualquier
momento. En el futuro podran producirse nuevas formas de ataques inesperados.
Los ataques contra los sistemas de informacin constituyen una amenaza para la creacin de una
sociedad de la informacin ms segura y de un espacio de libertad, seguridad y justicia, por lo que
es importante abordar la temtica con la mayor seriedad posible.
CONCEPTO TPICO Y ATPICO
Dar un concepto acerca de delitos informticos no es labor fcil, ya que su denominacin alude a
una situacin muy especial porque para hablar de "'delitos" en eJ sentido de acciones tpicas (o
tipificadas), es decir, contempladas en textos jurdico-penales, se requiere que la expresin delitos
informticos est consignada en los cdigos penales, lo cual en algunos pases no ha sido objeto de
tipificacin. Empero, debido a la urgente necesidad de esto emplearemos dicha alusin, aunque,
para efectos de una conceptuado!), se debe establecer la diferencia entre lo tpico y lo atpico.
En ese orden de ideas, segn el caso, los delitos informticos son "actitudes ilcitas que tienen a
las computadoras como instrumento o fin" (concepto atpico) o las "conductas tpicas, antijurdicas
y culpables que tienen a las computadoras como instrumento o fin" (concepto tpico).
PRINCIPALES CARACTERSTICAS
1. Son conductas criminales de cuello blanco, en tanto que slo determinado nmero de personas
con ciertos conocimientos (en este caso tcnicos) pueden cometerlas.
2. Son acciones ocupacionales en cuanto que muchas veces se realizan cuando el sujeto est
trabajando.
3. Son acciones de oportunidad porque se aprovecha una ocasin creada o altamente
intensificada en el campo de las funciones y organizaciones del sistema tecnolgico y
econmico.
4. Provocan serias prdidas econmicas, ya que casi siempre producen beneficios de ms de
cinco cifras a aquellos que los realizan.
5. Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en milsimas de segundo y
sin una necesaria presencia fsica.
6. Son muchos los casos y pocas las denuncias, debido a la falta de regulacin jurdica a nivel
internacional.
7. Son muy sofisticados y relativamente frecuentes en el mbito militar.
8. Presentan grandes dificultades para su comprobacin, por su carcter tcnico.
9. En su mayora son dolosos o intencionales, aunque tambin hay muchos de carcter culposo o
imprudencialcs.
10. Ofrecen a los menores de edad facilidades para su comisin.
11. Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin jurdica en el
mbito internacional.
Las personas que cometen dichos delitos poseen ciertas caractersticas que no presentan el
denominador comn de los delincuentes. Esto es, los sujetos activos tienen habilidad para manejar
Lic. Angel Roque
DE SISTEMAS

UPAC INGENIERIA

[DERECHO INFORMATICO DELITOS INFORMATICOS COMERCIO ELECTRNICO SPAM]

[UPAC - 2015]

los sistemas informticos y en general por su situacin laboral se encuentran en lugares


estratgicos donde se maneja informacin de carcter sensible: o son hbiles en el uso de los
sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales
que faciliten la comisin de este tipo de delitos.
Con el tiempo se ha comprobado que los autores de los delitos informticos son muy diversos y
que diferencia entre ellos es la naturaleza de los delitos cometidos. De esta forma, la persona que
"ingresa" en un sistema Informtico sin intenciones delictivas es muy diferente del empicado de
una institucin financiera que desva fondos de las cuentas de sus clientes.
Al respecto, segn un estudio publicado en el Manual de las Naciones Unidas para la prevencin y
control de delitos informticos (nms. 43 y 44), 90% de los delitos realizados mediante la
computadora los cometan empleados de la empresa afectada. Asimismo, otro reciente estudio realizado en Amrica del Norte y Europa indic que 73% de las intrusiones efectuadas eran
atribuibles a fuentes interiores y slo 23% a la actividad delictiva externa.
El nivel tpico de aptitudes del delincuente informtico es tema de controversia ya que para
algunos no revela delincuencia informtica, mientras otros aducen que los posibles delincuentes
informticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnolgico,
caractersticas que pudiera tener un empleado del sector de procesamiento de dalos.
A pesar de lo anterior, teniendo en cuenta las caractersticas mencionadas de las personas que
cometen los "delitos informticos", los estudiosos en la materia los han catalogado como delitos
de cuello blanco, trmino introducido por primera vez por el criminlogo estadounidense Edwin
Sutherland en 1943.
Efectivamente, el conocido criminlogo seala un sinnmero de conductas que considera "delitos
de cuello blanco", aun cuando muchas de ellas no estn tipificadas en los ordenamientos jurdicos
como delitos, entre las cuales cabe destacar las "violaciones a las leyes de patentes y fbrica de
derechos de autor, el mercado negro, el contrabando en las empresas, la evasin de impuestos, las
quiebras fraudulentas, y la corrupcin de altos funcionarios, entre otras".
Asimismo, este criminlogo dice que tamo la definicin de los "delitos informticos" como la de
los "delitos de cuello blanco" no est de acuerdo con el inters protegido (como sucede en los
delitos convencionales), sino segn el sujeto activo que los comete. Algunas de las caractersticas
comunes de ambos delitos son las siguientes: el sujeto activo del delito es una persona de cierto
estatus socioeconmico y su comisin no puede explicarse por pobreza, ni por mala habitacin, ni
por carencia de recreacin, ni por baja educacin, ni por poca inteligencia, ni por inestabilidad
emocional.
Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma internacional,
ya que los usuarios estn esparcidos por todo el mundo, y, en consecuencia, existe una posibilidad
muy grande de que el agresor y la vctima se hallen sujetos a leyes nacionales diferentes. Adems,
si bien los acuerdos de cooperacin internacional y los tratados de extradicin bilaterales intentan
remediar algunas de las dificultades ocasionadas por los delitos informticos, sus posibilidades
son limitadas.
CLASIFICACIN
Como instrumento o medio
En esta categora se encuentran aquellas conductas que se valen de las computadoras como
mtodo, medio o smbolo en la comisin del ilcito, por ejemplo:
a) Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.).
b) Variacin de los activos y pasivos en la situacin contable de las empresas.
Lic. Angel Roque
DE SISTEMAS

UPAC INGENIERIA

[DERECHO INFORMATICO DELITOS INFORMATICOS COMERCIO ELECTRNICO SPAM]

c)
d)
e)
f)
g)
h)
i)
j)
k)
l)
m)
n)

[UPAC - 2015]

Planeacin o simulacin de delitos convencionales (robo, homicidio, fraude, etctera).


"Robo" de tiempo de computadora.
Lectura, sustraccin o copiado de informacin confidencial.
Modificacin de datos tanto en la entrada como en la salida.
Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema con
instrucciones inapropiadas (esto se conoce en el medio como mtodo del caballo de Troya).
Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria
apcrifa, mtodo conocido como tcnica de salami.
Uso no autorizado de programas de cmputo.
Inclusin de instrucciones que provocan "interrupciones" en la lgica interna de los
programas, a fin de obtener beneficios.
Alteracin en el funcionamiento de los sistemas.
Obtencin de informacin residual impresa en papel o cinta magntica luego de la ejecucin
de trabajos.
Acceso a reas informatizadas en forma no autorizada.
Intervencin en las lneas de comunicacin de datos o teleproceso.

Como fin u objetivo


En esta categora se encuadran las conductas dirigidas en contra de la computadora, accesorios o
programas como entidad fsica. Algunos ejemplos son los siguientes:
a) Programacin de instrucciones que producen un bloqueo total al sistema.
b) Destruccin de programas por cualquier mtodo.
c) Dao a la memoria.
d) Atentado fsico contra la mquina o sus accesorios (discos, cintas, terminales, etctera).
e) Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los ceiros
neurlgicos computarizados.
f) Secuestro de soportes magnticos en los que figure informacin valiosa con fines de chantaje,
pago de rescate, etctera).
TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACIN
La expresin sistema de informacin se utiliza deliberadamente aqu en su sentido ms amplio,
debido a la convergencia entre las redes de comunicacin electrnica y los distintos sistemas que
conectan. A efectos de la presente propuesta, los sistemas de informacin abarcan las
computadoras personales autnomas, jas agendas electrnicas personales, los telfonos celulares,
los intranets, los extrais y, naturalmente, las redes, servidores y otras infraestructuras de internet.
En su comunicacin Seguridad de las redes y de la informacin: propuesta para un enfoque
poltico europeo, la Comisin de las Comunidades Europeas propuso la siguiente descripcin de
las amenazas contra los sistemas informticos:
a) Acceso no autorizado a sistemas de informacin
Esto incluye el concepto de "piratera informtica", la cual consiste en tener acceso de manera no
autorizada a una computadora o a una red de computadoras. Puede lomar distintas formas, que van
desde el mero uso de informaciones internas hasta ataques directos y la interceptacin de
contraseas. Se realiza generalmente pero no siempre con una intencin dolosa de copiar,
modificar o destruir dalos. La corrupcin deliberada de sitios internet o el acceso sin previo pago a
servicios restringidos puede constituir uno de los objetivos del acceso no autorizado.
b) Perturbacin de los sistemas de informacin
Existen distintas maneras de perturbar los sistemas de informacin mediante ataques
malintencionados. Uno de los medios ms conocidos de denegar o deteriorar los servicios
ofrecidos por internet es el ataque de tipo denegacin de servicio (DdS), el cual es en cierta
Lic. Angel Roque
DE SISTEMAS

UPAC INGENIERIA

[DERECHO INFORMATICO DELITOS INFORMATICOS COMERCIO ELECTRNICO SPAM]

[UPAC - 2015]

medida anlogo a inundar las mquinas de fax con mensajes largos y repetidos. Los ataques del
tipo denegacin de servicio tienen por objeto sobrecargar los servidores o los proveedores de
servicios internet (PSI) con mensajes generados de manera automtica. Otros tipos de ataques
pueden consistir en perturbar los servidores que hacen funcionar el sistema de nombres de
dominio (DNS) y los ataques contra los encaminadores. Los ataques destinados a perturbar los
sistemas han sido perjudiciales para algunos sitios web prestigiosos como los portales. Segn
estudios, estos ataques causan daos estimados en varios centenares de millones de dlares, sin
contar el perjuicio no cuantificable en trminos de reputacin. Las empresas cuentan cada vez ms
con un sitio web propio y las que dependen de l para el suministro justo a tiempo son
especialmente vulnerables.
c) Ejecucin de programas informticos perjudiciales que modifican o destruyen datos.
El tipo ms conocido de programa informtico malintencionado es el virus. Los virus "I Love
You", "Melissa" y "Kournikova" son ejemplos recientemente conocidos. Existen otros tipos de
programas informticos perjudiciales. Algunos daan la computadora, mientras que otros utilizan
la PC para atacar otros elementos de la red. Varios programas (llamados bombas lgicas) pueden
permanecer inactivos hasta que se desencadenan por algn motivo (por ejemplo, una fecha
determinada) y causan graves daos al modificar o destruir datos.
Otros programas parecen benignos, pero cuando se lanzan desencadenan un ataque perjudicial
(por eso se denominan "caballos de Troya"). Otros programas (llamados gusanos) no infectan
otros ms (como los virus), pero crean rplicas de ellos y stas generan a su vez nuevas rplicas.
De este modo termina por inundarse el sistema.
d) Intercepcin de las comunicaciones.
La intercepcin malintencionada de comunicaciones afecta los requisitos de confidencialidad e
integridad de los usuarios y se denomina a menudo sniffing (intromisin).
e) Declaraciones falsas
Los sistemas de informacin ofrecen nuevas posibilidades de declaraciones falsas y de fraude.
Usurpar la identidad de otra persona en internet y utilizarla con fines malintencionados se llama
spoofing (modificacin de los datos).
Clasificacin de acuerdo con las Naciones Unidas
Por su parte, el Manual de las Naciones Unidas para la prevencin y control de delitos
informticos seala que cuando el problema aparece en el mbito internacional, se magnifican los
inconvenientes y las insuficiencias, por cuanto los delitos informticos constituyen una nueva
forma de delito transnacional y su combate requiere una eficaz cooperacin internacional
concertada. Asimismo, la ONU resume de la siguiente manera los problemas relacionados con la
cooperacin internacional en el rea de los delitos informticos:
a) Falta de acuerdos globales acerca de qu tipo de conductas deben constituir delitos
informticos.
b) Ausencia de acuerdos globales en la definicin legal de dichas conductas delictivas.
c) Falta de especializacin de las policas, fiscales y otros funcionarios judiciales en el campo de
los delitos informticos.
d) No armonizacin entre las diferentes leyes procesales nacionales referentes a la investigacin
de los delitos informticos.
e) Carcter transnacional de mltiples delitos cometidos mediante el uso de computadoras.
f) Ausencia de tratados de extradicin, de acuerdos de ayuda mutuos y de mecanismos
sincronizados que permitan la puesta en vigor de la cooperacin internacional.

Lic. Angel Roque


DE SISTEMAS

UPAC INGENIERIA

[DERECHO INFORMATICO DELITOS INFORMATICOS COMERCIO ELECTRNICO SPAM]

Lic. Angel Roque


DE SISTEMAS

[UPAC - 2015]

UPAC INGENIERIA

Vous aimerez peut-être aussi