DELITO INFORMÁTICO
Un delito informático o ciberdelito es la
acción anti jurídica y culpable, que se da por vías informáticas o que destruye
y daña ordenadores, medios electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la legislación, existen conductas
criminales por vías informáticas que no pueden considerarse como delito, según
la "Teoría del delito", por lo cual se definen como abusos
informáticos. La criminalidad informática consiste en la realización de un tipo
de actividades que, reuniendo los requisitos que delimitan el concepto de
delito, sean llevados a cabo utilizando un elemento informático.
Nidia Callegari define al delito informático
como “aquel que se da con la ayuda de la informática o de técnicas anexas”.
Este concepto tiene la desventaja de solamente considerar como medio de
comisión de esta clase de delitos a la informática, olvidándose la autora que
también que lo informático puede ser el objeto de la infracción.
En conclusión, para poder delimitar el
contenido de este fenómeno, optamos primero por una DENOMINACIÓN GENÉRICA,
FLEXIBLE, acerca del mismo como sería delincuencia informática o criminalidad
informática. Sin circunscribirnos así a términos rígidos, como sería por
ejemplo delitos informáticos, en tal razón diremos que “DELINCUENCIA
INFORMÁTICA ES TODO ACTO O CONDUCTA ILÍCITA E ILEGAL QUE PUEDA SER CONSIDERADA
COMO CRIMINAL, DIRIGIDA A ALTERAR, SOCAVAR, DESTRUIR, O MANIPULAR, CUALQUIER
SISTEMA INFORMÁTICO O ALGUNA DE SUS PARTES COMPONENTES, QUE TENGA COMO
FINALIDAD CAUSAR UNA LESIÓN O PONER EN PELIGRO UN BIEN JURÍDICO CUALQUIERA.
La Organización de Naciones Unidas reconoce
los siguientes tipos de delitos informáticos:
-
Fraudes cometidos mediante manipulación de
computadoras.
-
Manipulación de datos de entrada.
-
Daños o modificaciones de programas o datos
computarizados.
Existen leyes que tienen por objeto la
protección integral de los sistemas que utilicen tecnologías de información,
así como la prevención y sanción de los delitos cometidos en las variedades
existentes contra tales sistemas o cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologías.
Sujetos del Delito Informático
En derecho penal, la ejecución de la conducta
punible supone la existencia de dos sujetos, a saber, un sujeto activo y otro pasivo.
Sujeto Activo
De acuerdo al profesor chileno Mario Garrido
Montt, se entiende por tal quien realiza toda o una parte de la acción descrita
por el tipo penal. Las personas que cometen los “Delitos Informáticos” son
aquellas que poseen ciertas características que no presentan el denominador
común de los delincuentes, esto es, los sujetos activos tienen habilidades para
el manejo de los sistemas informáticos y generalmente por su situación laboral
se encuentran en lugares estratégicos donde se maneja información de carácter
sensible, o bien son hábiles en el uso de los sistemas informatizados, aun
cuando, en muchos de los casos, no desarrollen actividades laborales que
faciliten la comisión de este tipo de delitos. Con el tiempo se ha podido
comprobar que los autores de los delitos informáticos son muy diversos y que lo
que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta
forma, la persona que “entra” en un sistema informático sin intenciones
delictivas es muy diferente del empleado de una institución financiera que
“desvía fondos” de las cuentas de sus clientes.
Sujeto Pasivo
El sujeto pasivo es la persona titular del
bien jurídico que el legislador protege y sobre la cual recae la actividad
típica del sujeto activo. En primer término tenemos que distinguir que sujeto
pasivo ó víctima del delito es el ente sobre el cual recae la conducta de
acción u omisión que realiza el sujeto activo, y en el caso de los “delitos
informáticos” las víctimas pueden ser individuos, instituciones creditícias,
gobiernos, etcétera que usan sistemas automatizados de información,
generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es
sumamente importante para el estudio de los “delitos informáticos”, ya que
mediante él podemos conocer los diferentes ilícitos que cometen los
delincuentes informáticos, con objeto de prever las acciones antes mencionadas
debido a que muchos de los delitos son descubiertos casuísticamente por el
desconocimiento del modus operandi de los sujetos activos.
Tipos de Delitos informáticos
Existen muchos tipos de delitos informáticos,
la diversidad de comportamientos constitutivos de esta clase de ilícitos es
inimaginable. Estas son cada una de estas conductas delictivas:
Los fraudes
LOS DATOS FALSOS O ENGAÑOSOS
Conocido también como introducción de datos
falsos, es una manipulación de datos de entrada al computador con el fin de
producir o lograr movimientos falsos en transacciones de una empresa. Este tipo
de fraude informático conocido también como manipulación de datos de entrada,
representa el delito informático más común ya que es fácil de cometer y difícil
de descubrir. Este delito no requiere de conocimientos técnicos de informática
y puede realizarlo cualquier persona que tenga acceso a las funciones normales
de procesamiento de datos en la fase de adquisición de los mismos.
LA TÉCNICA DEL SALAMI
Aprovecha las repeticiones automáticas de los
procesos de cómputo.
Es una técnica especializada que se denomina
“técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles, de transacciones
financieras, se van sacando repetidamente de una cuenta y se transfieren a
otra. Y consiste en introducir al programa unas instrucciones para que remita a
una determinada cuenta los céntimos de dinero de muchas cuentas corrientes.
FALSIFICACIONES INFORMÁTICAS:
Como objeto: Cuando se alteran datos de los
documentos almacenados en forma computarizada. Como instrumentos: Las computadoras
pueden utilizarse también para efectuar falsificaciones de documentos de uso
comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color
basándose en rayos láser surgió una nueva generación de falsificaciones o
alteraciones fraudulentas. Estas fotocopiadoras pueden hacer reproducciones de
alta resolución, pueden modificar documentos e incluso pueden crear documentos
falsos sin tener que recurrir a un original, y los documentos que producen son
de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
MANIPULACIÓN DE LOS DATOS DE SALIDA.
Se efectúa fijando un objetivo al
funcionamiento del sistema informático. El ejemplo más común es el fraude de
que se hace objeto a los cajeros automáticos mediante la falsificación de
instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente
esos fraudes se hacían basándose en tarjetas bancarias robadas, sin embargo, en
la actualidad se usan ampliamente equipo y programas de computadora especializados
para codificar información electrónica falsificada en las bandas magnéticas de
las tarjetas bancarias y de las tarjetas de crédito.
PISHING.- Es una modalidad de fraude
informático diseñada con la finalidad de robarle la identidad al sujeto pasivo.
El delito consiste en obtener información tal como números de tarjetas de
crédito, contraseñas, información de cuentas u otros datos personales por medio
de engaños.
Este tipo de fraude se recibe habitualmente a
través de mensajes de correo electrónico o de ventanas emergentes. El robo de
identidad es uno de los delitos que más ha aumentado. La mayoría de las
victimas son golpeadas con secuestros de cuentas de tarjetas de crédito, pero
para muchas otras la situación es aun peor. En los últimos cinco años 10
millones de personas han sido víctimas de delincuentes que han abierto cuentas
de tarjetas de crédito o con empresas de servicio público, o que han solicitado
hipotecas con el nombre de las víctimas, todo lo cual ha ocasionado una red
fraudulenta que tardará años en poderse desenmarañar.
El sabotaje informático:
Es el acto de borrar, suprimir o modificar
sin autorización funciones o datos de computadora con intención de obstaculizar
el funcionamiento normal del sistema. Las técnicas que permiten cometer
sabotajes informáticos son:
GUSANOS.
Se fabrica de forma análoga al virus con
miras a infiltrarlo en programas legítimos de procesamiento de datos o para
modificar o destruir los datos, pero es diferente del virus porque no puede
regenerarse. En términos médicos podría decirse que un gusano es un tumor
benigno, mientras que el virus es un tumor maligno. Ahora bien, las
consecuencias del ataque de un gusano pueden ser tan graves como las del ataque
de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá
puede dar instrucciones a un sistema informático de un banco para que
transfiera continuamente dinero a una cuenta ilícita.
VIRUS INFORMÁTICOS Y MALWARE
son elementos informáticos, que como los
microorganismos biológicos, tienden a reproducirse y a extenderse dentro del
sistema al que acceden, se contagian de un sistema a otro, exhiben diversos
grados de malignidad y son eventualmente, susceptibles de destrucción con el
uso de ciertos antivirus, pero algunos son capaces de desarrollar bastante
resistencia a estos. Un virus puede ingresar en un sistema por conducto de una
pieza legítima de soporte lógico que ha quedado infectada, así como utilizando
el método del Caballo de Troya. Han sido definidos como “pequeños programas
que, introducidos subrepticiamente en una computadora, poseen la capacidad de
autorreporducirse sobre cualquier soporte apropiado que tengan acceso al
computador afectado, multiplicándose en forma descontrolada hasta el momento en
que tiene programado actuar”.
CIBERTERRORISMO
Terrorismo informático es el acto de hacer
algo para desestabilizar un país o aplicar presión a un gobierno, utilizando
métodos clasificados dentro los tipos de delitos informáticos, especialmente
los de los de tipo de Sabotaje, sin que esto pueda limitar el uso de otro tipo
de delitos informáticos, además lanzar un ataque de terrorismo informático
requiere de muchos menos recursos humanos y financiamiento económico que un
ataque terrorista común.
El espionaje informático y el robo o hurto de software
FUGA DE DATOS
También
conocida como la divulgación no autorizada de datos reservados, es una variedad
del espionaje industrial que sustrae información confidencial de una empresa. A
decir de Luis Camacho Loza, “la facilidad de existente para efectuar una copia
de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es una
forma de delito prácticamente al alcance de cualquiera”. La forma más sencilla
de proteger la información confidencial es la criptografía.
REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS
INFORMÁTICOS DE PROTECCIÓN LEGAL.
Esta
puede entrañar una pérdida económica sustancial para los propietarios
legítimos. Algunas jurisdicciones han tipificado como delito esta clase de
actividad y la han sometido a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el tráfico de esas reproducciones no
autorizadas a través de las redes de telecomunicaciones modernas. Al respecto,
considero, que la reproducción no autorizada de programas informáticos no es un
delito informático, debido a que, en primer lugar el bien jurídico protegido es
en este caso el derecho de autor, la propiedad intelectual y en segundo lugar
que la protección al software es uno de los contenidos específicos del Derecho
informático al igual que los delitos informáticos, por tal razón considero que
la piratería informática debe ser incluida dentro de la protección penal al
software y no estar incluida dentro de las conductas que componen la
delincuencia informática.
El robo de servicios:
APROPIACIÓN DE INFORMACIONES RESIDUALES
es el aprovechamiento de la información
abandonada sin ninguna protección como residuo de un trabajo previamente
autorizado. "To scavenge", se traduce en recoger basura. Puede efectuarse
físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando
la información residual que ha quedado en memoria o soportes magnéticos.
PARASITISMO INFORMÁTICO Y SUPLANTACIÓN DE
PERSONALIDAD
figuras en que concursan a la vez los delitos
de suplantación de personas o nombres y el espionaje, entre otros delitos. En
estos casos, el delincuente utiliza la suplantación de personas para cometer
otro delito informático. Para ello se prevale de artimañas y engaños tendientes
a obtener, vía suplantación, el acceso a los sistemas o códigos privados de
utilización de ciertos programas generalmente reservados a personas en las que
se ha depositado un nivel de confianza importante en razón de su capacidad y
posición al interior de una organización o empresa determinada.
El acceso no autorizado a servicios informáticos:
LAS PUERTAS FALSAS
Consiste en la práctica de introducir
interrupciones en la lógica de los programas con el objeto de chequear en medio
de procesos complejos, si los resultados intermedios son correctos, producir
salidas de control con el mismo fin o guardar resultados intermedios en ciertas
áreas para comprobarlos más adelante.
LA LLAVE MAESTRA
es un programa informático que abre cualquier
archivo del computador por muy protegido que esté, con el fin de alterar,
borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos
almacenados en el computador. Su nombre deriva de un programa utilitario
llamado superzap, que es un programa de acceso universal, que permite ingresar
a un computador por muy protegido que se encuentre, es como una especie de
llave que abre cualquier rincón del computador. Mediante esta modalidad es
posible alterar los registros de un fichero sin que quede constancia de tal
modificación.
PIRATAS INFORMÁTICOS O HACKERS.
El acceso se efectúa a menudo desde un lugar
exterior, situado en la red de telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a continuación. El delincuente puede
aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o
puede descubrir deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar
por usuarios legítimos del sistema; esto suele suceder con frecuencia en los
sistemas en los que los usuarios pueden emplear contraseñas comunes o
contraseñas de mantenimiento que están en el propio sistema.
MÉXICO
En México los delitos de revelación de
secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén
protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado
o de las instituciones que integran el sistema financiero son hechos
sancionables por el Código Penal Federal en el título noveno capítulo I y II.
El artículo 167 fr.VI del Código Penal
Federal sanciona con prisión y multa al que intencionalmente o con fines de
lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de
fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las
cuales se transmitan señales de audio, de vídeo o de datos.
La reproducción no autorizada de programas
informáticos o piratería está regulada en la Ley Federal del Derecho de Autor
en el Título IV, capítulo IV.
También existen leyes locales en el código
penal del Distrito Federal y el código penal del estado de Sinaloa.
Glosario:
Conexión proxy: Un servidor proxy es un
equipo que actúa de intermediario entre un explorador web (como Internet
Explorer) e Internet. Los servidores proxy ayudan a mejorar el rendimiento en
Internet ya que almacenan una copia de las páginas web más utilizadas. Cuando
un explorador solicita una página web almacenada en la colección (su caché) del
servidor proxy, el servidor proxy la proporciona, lo que resulta más rápido que
consultar la Web. Los servidores proxy también ayudan a mejorar la seguridad,
ya que filtran algunos contenidos web y software malintencionado.
Narcismo: Admiración excesiva y exagerada que
siente una persona por sí misma, por su aspecto físico o por sus dotes o
cualidades.
Servidor: Un servidor es una aplicación en
ejecución (software) capaz de atender las peticiones de un cliente y devolverle
una respuesta en concordancia. Los servidores se pueden ejecutar en cualquier
tipo de computadora, incluso en computadoras dedicadas a las cuales se les
conoce individualmente como el servidor.
ADSL: La línea de abonado digital asimétrica es un tipo de
tecnología de línea de abonado digital (DSL) que consiste en la transmisión
analógica de datos digitales apoyada en el cable de pares simétricos de cobre
que lleva la línea telefónica convencional o línea de abonado siempre y cuando la longitud de línea sea de
hasta inclusive 5,5 km medidos desde la central telefónica, o no haya otros
servicios por el mismo cable que puedan interferir.
fibra óptica: Filamento de material
dieléctrico, como el vidrio o los polímeros acrílicos, capaz de conducir y
transmitir impulsos luminosos de uno a otro de sus extremos; permite la
transmisión de comunicaciones telefónicas, de televisión, etc., a gran
velocidad y distancia, sin necesidad de utilizar señales eléctricas.
Cámara
frigorífica: Un frigorífico o cámara frigorífica es una
instalación industrial estatal o privada en la cual se almacenan carnes o
vegetales para su posterior comercialización.
Bibliografias
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico#Cr.C3.ADmenes_espec.C3.ADficos



No hay comentarios.:
Publicar un comentario