Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Noción sobre los delitos informativos



  1. Introducción
  2. Concepto
  3. Características
  4. Clasificación
  5. Nueva
    Tipología de los delitos
    informáticos

Introducción

Los problemas que las innovaciones tecnológicas
introducen en la sociedad, conforman una temática que
origina la necesidad de la existencia de elementos típicos
(descriptivos y normativos) que permitan legislar adecuadamente
las acciones informática y telemáticas que deben
ser prohibidas con precisión. Para lo cual creemos que es
necesario fortalecer la conciencia jurídica
iberoamericana, de que este tipo de delitos es beneficioso que
tengan una represión penal que tenga elementos comunes
entre los diversos países, de forma tal que pueda haber
una sanción eficaz aun cuando se cometan
simultáneamente por medios telemáticos en distintos
Estados.

Para tratar el tema de Delito
Informático es conveniente delimitarlo
jurídicamente en forma inicial definiéndolo como
"la realización de una acción que reuniendo las
características que delimitan el concepto de delito, sea
llevada a cabo utilizando un elemento informático o
vulnerando los derechos del titular de un elemento
informático, ya sea de hardware o de software" En nuestro
país y en la mayoría de países
iberoamericanos existen determinadas conductas novedosas que
implican una nueva criminalidad o comportamiento delictivo. Con
la expresión "criminalidad mediante computadoras se alude
a todos los actos antijurídicos según la ley
vigente (o socialmente perjudiciales y por eso penalizables en el
futuro), realizados con el empleo de un equipo automático
de procesamiento de datos" Como en otros sectores del Derecho
Informático, la regulación jurídica de la
criminalidad informática presenta determinadas
peculiaridades, debidas al propio carácter innovador que
las tecnologías de la información y la
comunicación presentan. En el plano de la Dogmática
Jurídico-penal, la criminalidad informática puede
suponer una nueva versión de delitos tradicionales,
obligando a revisar los elementos constitutivos de gran parte de
los tipos penales existentes.

Concepto

Delitos informáticos son todas aquellas conductas
ilícitas susceptibles de ser sancionadas por el Derecho
Penal, que hacen uso indebido de cualquier medio
informático. El delito informático implica
actividades criminales que en un primer momento los países
han tratado de encuadrar en figuras típicas de
carácter tradicional, tales como robo, hurto, fraudes,
falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo,
debe destacarse que el uso indebido de las computadoras es lo que
ha propiciado la necesidad de regulación por parte del
derecho.

De manera general, se puede definir el delito
informático como aquél en el que, para su
comisión, se emplea un sistema automático de
procesamiento de datos o de transmisión de datos. En
nuestra legislación esta figura se encuentra descrita en
el artículo 186°, inciso 3, segundo párrafo,
del Código Penal.

Es cualquier acto ilegal en relación con el cual
el conocimiento de la tecnología informática es
esencial para su comisión, investigación y
persecución (Departamento de Justicia de los EE.UU.de
Justicia de los EE.UU.)

Características

  • Son conductas criminógenas de cuello blanco
    (white collar crimes), en tanto que sólo determinado
    número de personas con ciertos conocimientos (en este
    caso técnicos) pueden llegar a cometerlas.

  • Son acciones ocupacionales, en cuanto que muchas
    veces se realizan cuando el sujeto se halla
    trabajando.

  • Son acciones de oportunidad, en cuanto que se
    aprovecha una ocasión creada o altamente intensificada
    en el mundo de funciones y organizaciones del sistema
    tecnológico y económico.

  • Provocan serias pérdidas económicas,
    ya que casi siempre producen "beneficios de más de
    cinco cifras a aquellos que los realizan.

  • Ofrecen facilidades de tiempo y espacio, ya que en
    milésimas de segundo y sin una necesaria presencia
    física pueden llegar a consumarse.

  • Son muchos los casos y pocas las denuncias, y todo
    ello debido a la misma falta de regulación por parte
    del Derecho.

  • Son muy sofisticados y relativamente frecuentes en
    el ámbito militar.

  • Presentan grandes dificultades para su
    comprobación, esto por su mismo carácter
    técnico.

  • En su mayoría son imprudenciales y no
    necesariamente se cometen con intención.

  • Ofrecen facilidades para su comisión a los
    mentores de edad.

  • Tienden a proliferar cada vez más, por lo que
    requieren una urgente regulación.

  • Por el momento siguen siendo ilícitos impunes
    de manera manifiesta ante la ley.

Clasificación

Existen varias clasificaciones de los delitos
informáticos, una de las más referidas es la del
Dr. Julio Téllez Valdés, quien los clasifica como
instrumento o medio, o como fin u objetivo.

Como instrumento o medio: se tienen a las
conductas que se valen de las computadoras como método,
medio, o símbolo en la comisión del
ilícito.

Como fin u objetivo: en esta categoría se
enmarcan las conductas que van dirigidas en contra de la
computadora, accesorios o programas como entidad
física.

Fraudes cometidos mediante
manipulación de computadoras

Estos pueden suceder al interior de
Instituciones Bancarias o cualquier empresa en su
nómina, ya que la gente de sistemas puede accesar a
tos tipo de registros y programas.

La manipulación de
programas

Mediante el uso de programas
auxiliares que pemitan estar manejando los distintos
programas que se tiene en los departamentos de cualquier
organización.

Manipulación de los datos de
salida

Cuando se alteran los datos que
salieron como resultado de la ejecución de una
operación establecida en un equipo de
computo.

Fraude efectuado por
manipulación informática

Accesando a los programas
establecidos en un sistema de información, y
manipulandos para obtener una ganancia
monetaria.

Falsificaciones
Informáticas

Manipulando información
arrojada por una operación de consulta en una base
de datos.

Sabotaje
informático

Cuando se establece una
operación tanto de programas de computo, como un
suministro de electricidad o cortar lineas
telefónicas intencionalmente.

Virus

Programas contenidos en programas que
afectan directamente a la maquina que se infecta y causa
daños muy graves.

Gusanos

Se fabrica de forma análoga al
virus con miras a infiltrarlo en programas legítimos
de procesamiento de datos o para modificar o destruir los
datos, pero es diferente del virus porque no puede
regenerarse.

Bomba lógica o
cronológica

Su funcionamiento es muy simple, es
una especie de virus que se programa para que explote en un
día deterrminado causando daños a el equipo
de computo afectado.

Piratas
Informáticos

Hackers y Crackers dispuestos a
conseguir todo lo que se les ofresca en la red, tienen gran
conocimiento de las técnicas de conputo y pueden
causar grves daños a las empresas.

Acceso no autorizado a Sistemas o
Servicios

Penetrar indiscriminadamente en todo
lugar sin tener acceso a ese sitio.

Reproducción no autorizada de
programas informáticos de protección
Legal

Es la copia indiscriminada de
programas con licencias de uso para copias de una sola
persona, se le conoce también como
piratería.

4.1. Tipos de delitos
informáticos reconocidos por las Naciones
Unidas.

Fraudes cometidos mediante
manipulación de computadoras

  • A. Manipulación de los
    datos de entrada.-
    Este tipo de fraude informático
    conocido también como sustracción de datos,
    representa el delito Informático mas común ya
    que es fácil de cometer y difícil de
    descubrir.

  • B. La manipulación de
    programas.-
    Este delito consiste en modificar los
    programas existentes en el sistema de computadoras o en
    insertar nuevos programas o nuevas rutinas.

  • C. Manipulación de los
    datos de salida.-
    Se efectúa fijando un objetivo
    al funcionamiento del sistema informático. El ejemplo
    mas común es el fraude de que se hace objeto a los
    cajeros automáticos mediante la falsificación
    de instrucciones para la computadora en la fase de
    adquisición de datos.

  • D. Fraude efectuado por
    manipulación informática
    .- Es una
    técnica especializada que se denomina "técnica
    del salchichón" en la que "rodajas muy finas" apenas
    perceptibles de transacciones financieras, se van sacando
    repetidamente de una cuenta y se transfieren a
    otra.

  • E. Falsificaciones
    Informáticas

  • F. Sabotaje
    informático.-
    Es el acto de borrar, suprimir o
    modificar sin autorización funciones o datos de
    computadora con intención de obstaculizar el
    funcionamiento normal del sistema. Las técnicas que
    permiten cometer sabotajes informáticos son: virus,
    gusanos, bomba lógica o cronológica,
    etc.

  • G. Acceso no autorizado a
    Sistemas o Servicios.-
    Por motivos diversos: desde la
    simple curiosidad, como en el caso de muchos piratas
    informáticos (Hacker) hasta el sabotaje o espionaje
    informático.

  • H. Piratas informáticos
    o Hackers.-
    El acceso se efectúa a menudo desde un
    lugar exterior. El delincuente puede aprovechar la falta de
    rigor de las medidas de seguridad para obtener acceso o puede
    descubrir deficiencias en las medidas vigentes de seguridad o
    en los procedimientos del sistema. A menudo, los piratas
    informáticos se hacen pasar por usuarios
    legítimos del sistema, esto suele suceder con
    frecuencia en los sistemas en los que los usuarios pueden
    emplear contraseñas comunes o contraseñas de
    mantenimiento que están en el propio
    sistema.

  • I. Reproducción no
    autorizada de programas informáticos de
    protección Legal
    .- Esta puede entrañar una
    pérdida económica sustancial para los
    propietarios legítimos.

Nueva
Tipología de los delitos
informáticos

5.1. Fraudes cometidos mediante
manipulación de computadoras

  • A. Manipulación de los datos de
    entrada
    . Este tipo de fraude informático, conocido
    también como sustracción de datos, representa
    el delito informático más común ya que
    es fácil de cometer y difícil de descubrir.
    Este delito no requiere de conocimientos técnicos de
    informática y puede realizarlo cualquier persona que
    tenga acceso a las funciones normales de procesamiento de
    datos en la fase de adquisición de los
    mismos.

  • B. Manipulación de programas. Es
    muy difícil de descubrir y a menudo pasa inadvertida
    debido a que el delincuente debe tener conocimientos
    técnicos concretos de informática. Este delito
    consiste en modificar los programas existentes en el sistema
    de computadoras o en insertar nuevos programas o nuevas
    rutinas. Un método común utilizado por las
    personas que tienen conocimientos especializados en
    programación informática es el denominado
    Caballo de Troya, que consiste en insertar instrucciones de
    computadora de forma encubierta en un programa
    informático para que pueda realizar una función
    no autorizada al mismo tiempo que su función
    normal.

  • C. Manipulación de los datos de
    salida.
    Se efectúa fijando un objetivo al
    funcionamiento del sistema informático. El ejemplo
    más común es el fraude de que se hace objeto a
    los cajeros automáticos mediante la
    falsificación de instrucciones para la computadora en
    la fase de adquisición de datos. Tradicionalmente esos
    fraudes se hacían a base de tarjetas bancarias
    robadas; sin embargo, en la actualidad se usan ampliamente
    equipo y programas de computadora especializados para
    codificar información electrónica falsificada
    en las bandas magnéticas de las tarjetas bancarias y
    de las tarjetas de crédito.

  • D. Manipulación informática
    aprovechando repeticiones automáticas de los procesos
    de cómputo.
    Es una técnica especializada
    que se denomina "técnica del salchichón" en la
    que "rodajas muy finas" apenas perceptibles, de transacciones
    financieras, se van sacando repetidamente de una cuenta y se
    transfieren a otra.

5.2. FALSIFICACIONES
INFORMÁTICAS

  • A. Como objeto. Cuando se alteran datos
    de los documentos almacenados en forma computarizada.

  • B. Como instrumento. Las computadoras
    pueden utilizarse también para efectuar
    falsificaciones de documentos de uso comercial. Cuando
    empezó a disponerse de fotocopiadoras computarizadas
    en color a base de rayos láser surgió una nueva
    generación de falsificaciones o alteraciones
    fraudulentas. Estas fotocopiadoras pueden hacer copias de
    alta resolución, pueden modificar documentos e incluso
    pueden crear documentos falsos sin tener que recurrir a un
    original, y los documentos que producen son de tal calidad
    que sólo un experto puede diferenciarlos de los
    documentos auténticos.

5.3. Daños o modificaciones de programas o
datos computarizados

  • A. Sabotaje informático. Es el
    acto de borrar, suprimir o modificar sin autorización
    funciones o datos de computadora con intención de
    obstaculizar el funcionamiento normal del sistema. Las
    técnicas que permiten cometer sabotajes
    informáticos son:

  • Virus. Es una serie de claves
    programáticas que pueden adherirse a los programas
    legítimos y propagarse a otros programas
    informáticos. Un virus puede ingresar en un sistema
    por conducto de una pieza legítima de soporte
    lógico que ha quedado infectada, así como
    utilizando el método del Caballo de Troya.

  • Gusanos. Se fabrica de forma análoga
    al virus con miras a infiltrarlo en programas
    legítimos de procesamiento de datos o para modificar o
    destruir los datos, pero es diferente del virus porque no
    puede regenerarse. En términos médicos
    podría decirse que un gusano es un tumor benigno,
    mientras que el virus es un tumor maligno. Ahora bien, las
    consecuencias del ataque de un gusano pueden ser tan graves
    como las del ataque de un virus: por ejemplo, un programa
    gusano que subsiguientemente se destruirá puede dar
    instrucciones a un sistema informático de un banco
    para que transfiera continuamente dinero a una cuenta
    ilícita.

  • Bomba lógica o cronológica.
    Exige conocimientos especializados ya que requiere la
    programación de la destrucción o
    modificación de datos en un momento dado del futuro.
    Ahora bien, al revés de los virus o los gusanos, las
    bombas lógicas son difíciles de detectar antes
    de que exploten; por eso, de todos los dispositivos
    informáticos criminales, las bombas lógicas son
    las que poseen el máximo potencial de daño. Su
    detonación puede programarse para que cause el
    máximo de daño y para que tenga lugar mucho
    tiempo después de que se haya marchado el delincuente.
    La bomba lógica puede utilizarse también como
    instrumento de extorsión y se puede pedir un rescate a
    cambio de dar a conocer el lugar en donde se halla la
    bomba.

5.4. ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS
INFORMÁTICOS

Por motivos diversos: desde la simple curiosidad, como
en el caso de muchos piratas informáticos (hackers) hasta
el sabotaje o espionaje informático.

  • A. Piratas informáticos o
    hackers.
    El acceso se efectúa a menudo desde un
    lugar exterior, situado en la red de telecomunicaciones,
    recurriendo a uno de los diversos medios que se mencionan a
    continuación. El delincuente puede aprovechar la falta
    de rigor de las medidas de seguridad para obtener acceso o
    puede descubrir deficiencias en las medidas vigentes de
    seguridad o en los procedimientos del sistema. A menudo, los
    piratas informáticos se hacen pasar por usuarios
    legítimos del sistema; esto suele suceder con
    frecuencia en los sistemas en los que los usuarios pueden
    emplear contraseñas comunes o contraseñas de
    mantenimiento que están en el propio sistema.

  • B. Reproducción no autorizada de
    programas informáticos de protección legal.

    Esta puede entrañar una pérdida
    económica sustancial para los propietarios
    legítimos. Algunas jurisdicciones han tipificado como
    delito esta clase de actividad y la han sometido a sanciones
    penales. El problema ha alcanzado dimensiones transnacionales
    con el tráfico de esas reproducciones no autorizadas a
    través de las redes de telecomunicaciones modernas. Al
    respecto, consideramos, que la reproducción no
    autorizada de programas informáticos no es un delito
    informático debido a que el bien jurídico a
    tutelar es la propiedad intelectual.

 

 

Autor:

Denis Adán Aguilar
Cabrera

Abogado por la Universidad San Pedro –
Chimbote, Asesor Adjunto en la Universidad ULADECH
Católica, Docente de la Universidad San Pedro, Consultor –
Asesor, en Tesis de Pre y Post Grado en A & C – Consultores,
investigador en temas derecho penal, estudios de maestría
en Derecho Penal y Ciencias Criminológicas en la
USP,

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter