Académique Documents
Professionnel Documents
Culture Documents
En todo delito de los llamados informáticos, hay que distinguir el medio y el fin. Para
poder encuadrar una acción dolosa o imprudente dentro de este tipo de delitos, el medio
por el que se cometan debe ser un elemento, bien o servicio, patrimonial del ámbito de
responsabilidad de la informática, y el fin que se persigue debe ser la producción de un
beneficio al sujeto o autor del ilícito; una finalidad deseada que causa un perjuicio a un
tercero.
A grandes rasgos, los delitos que de forma más frecuente se cometen en un medio tan
ilimitado como es Internet son:
Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto es, los
personas que tienen destreza para el manejo de computacional y generalmente por su
situación laboral se encuentran en lugares estratégicos donde se maneja información de
carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún
cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la
comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son
muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos
cometidos. De esta forma, la persona que "entra" en un sistema informático sin
intenciones delictivas es muy diferente del empleado de una institución financiera que
desvía fondos de las cuentas de sus clientes.
Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de
estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar
desapercibidos a través de las fronteras, ocultarse tras incontables «enlaces» o
simplemente desvanecerse sin dejar ningún documento de rastro.
La Internet presta utilidades que nos han simplificado la vida, tales como: el envio y
recepción de emails, Comercio electrónico, Servicios on-line, entre otros tantos, estos
servicios, que ofertan los sistemas computarizados nos encontramos con el
administrador del sitio web (pueden ser una o varias personas) quienes administra la
entrada y salida de información, así como la seguridad de este sitio. Solo ellos impiden
las violaciones al sistema externas e internamente por usuarios, pudiendo descubrirlos
según su capacidad de rastreo a través de la red de Internet.
La entidad que presta el servicio on-line sirve de puente de conexión entre dos puertos.
La misma mediante un sitio web determinado por su dirección IP, posibilita la conexión.
El delincuente puede atacar a partir de un muestreo a los puertos que queden libres en
el servidor WEB, o a aquellos puertos que estando en uso no estén bien protegidos. Esto
facilitaría el conocido delito de robo de líneas. Esto también lo podríamos apreciar en la
telefonía IP.
Corriendo una aplicación en Internet de forma remota sobre un servidor WEB, pudiera
provocar el envío de e-mails no deseados o el control absoluto de los periféricos de
entrada y salida del servidor, es decir, el atacante en ese momento puede tomar el
control del sitio WEB de la entidad, y dependiendo del conocimiento informático del
administrador así serán los estragos causados. Este pudiese ser uno de los medios
utilizados para la transferencia de fondos.
En el caso del comercio electrónico, pueden surgir conflictos relativos a la competencia
desleal, a la defensa de la propiedad intelectual, al incumplimiento de obligaciones
contractuales, problemas con la firma virtual y la factura virtual entre otros y en el
ámbito penal delitos de diferente índole como difamación, estafa, entre otros.
Artículo 3°: El que maliciosamente altere, dañe o destruya los datos contenidos en un
sistema de tratamiento de información, será castigado con presidio menor en su grado
medio.
Artículo 4°: El que maliciosamente revele o difunda los datos contenidos en un sistema
de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre
en estas conductas es el responsable del sistema de información, la pena se aumentará
en un grado."
Son pocos los países del mundo que tienen una clara legislación al respecto, por lo que
detallaremos los aspectos más importantes de algunos:
Alemania:
Existe una ley contra la Criminalidad económica, que contempla delitos de espionaje de
datos, estafa informática.
Francia
Estados Unidos
Inglaterra
España
Sanciona cualquier actividad artificiosa o que induzca en error a una máquina. Esta
conducta puede darse en los siguientes casos: Tomar ventaja de mecanismos ya
instalados, por ejemplo, abusar de sistemas informáticos o violar las reglas
preestablecidas para el uso del teléfono; Alterar en forma ilegal cualquier aparato de
medición, interrumpiendo de esa manera dañosa el funcionamiento del mecanismo. En
nuestro derecho existe una norma similar que regula los casos de hurto de energía
eléctrica, a través de la manipulación de contadores.
Convenios de la OMPI.