DELITO INFORMÁTICO
Un delito informático o
ciberdelito es toda aquella acción anti-jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la informática se mueve más rápido
que la legislación, existen conductas criminales por vías informáticas que no
pueden considerarse como delito, según la "Teoría del delito", por lo
cual se definen como abusos informáticos (los tipos penales tradicionales
resultan en muchos países inadecuados para encuadrar las nuevas formas
delictivas), y parte de la criminalidad informática. La criminalidad
informática consiste en la realización de un tipo de actividades que, reuniendo
los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando
un elemento informático.
Los delitos informáticos son
aquellas actividades ilícitas que: (a) Se cometen mediante el uso de
computadoras, sistemas informáticos u otros dispositivos de comunicación (la
informática es el medio o instrumento para realizar un delito); o (b) Tienen
por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
La criminalidad informática
tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el
robo, chantaje, falsificación y la malversación de caudales públicos en los
cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de
la programación y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.
LA ORGANIZACIÓN DE NACIONES
UNIDAS RECONOCE LOS SIGUIENTES TIPOS DE DELITOS INFORMÁTICOS:
-Fraudes cometidos mediante
manipulación de computadoras.
-Manipulación de datos de
entrada.
-Daños o modificaciones de
programas o datos computarizados.
Existen leyes que tienen por
objeto la protección integral de los sistemas que utilicen tecnologías de
información, así como la prevención y sanción de los delitos cometidos en las
variedades existentes contra tales sistemas o cualquiera de sus componentes o
los cometidos mediante el uso de dichas tecnologías.
LA CRIMINALIDAD INFORMÁTICA
INCLUYE UNA AMPLIA VARIEDAD DE DELITOS INFORMÁTICOS. EL FENÓMENO SE PUEDE
ANALIZAR EN DOS GRUPOS:
Informática como objeto del delito. Esta
categoría incluye por ejemplo el sabotaje informático, la piratería
informática, el hackeo, el crackeo y el DDNS (Denegación de servicio de nombres
de dominio).
Informática como medio del delito. Dentro de
este grupo se encuentra la falsificación de documento electrónico, cajeros
automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos
y pornografía infantil.
CRÍMENES ESPECÍFICOS
Sabotaje informático
Implica que el
"delincuente" recupere o busca destruir el centro de cómputos en sí
(las máquinas) o los programas o informaciones almacenados en los ordenadores.
Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad
en el ámbito político.
Piratería informática
La piratería informática
consiste en la violación ilegal del derecho de autor. Según la definición que
en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos
de Propiedad Intelectual) son aquellas "mercaderías que lesionan el
derecho de autor". La piratería es una de las modalidades de reproducción
técnica (la otra es la reprografía-reproducción burda del original cuya
apariencia dista mucho de la auténtica), que implica la elaboración de una copia
semejante al original, con la intención de hacerla pasar por tal.
Existen dos modalidades que
se incluyen como piratería informática a saber:
--El hurto de tiempo de
máquina: consiste en el empleo del computador sin autorización, y se pretende
aludir a situaciones en que un tercero utiliza indebidamente recursos de la
empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones
informáticas en un horario no permitido, utilizándolas parra su provecho sin
contar con permiso para ese uso fuera de hora.
--La apropiación o hurto de
software y datos: en este caso el sujeto accede a un computador ajeno o a la
sesión de otro usuario, retirando archivos informáticos, mediante la ejecución
de los comandos copiar o cortar, para luego guardar ese contenido en un soporte
propio.
Cajeros automáticos y
tarjetas de crédito
Conductas mediante las
cuales se logra retirar dinero del cajero automático, utilizando una tarjeta
magnética robada, o los números de la clave para el acceso a la cuenta con
fondos.
Robo de identidad
Luego de obtener los datos
personales de un individuo, se procede a realizar todo tipo de operaciones para
provecho del victimario, fingiendo ser la persona a la que se extrajo su
información sensible. Encuadra como delito de estafa. Si el actuar del sujeto
activo comporta dar a conocer datos personales ajenos contenidos en base de
datos a las que por su empleo tiene acceso, entonces por expreso mandato legal
la figura aplicable es la de revelación de secreto profesional.
Phreaking
Es la metodología más
antigua dentro de los denominados ciberdelitos, consiste en ingresar en las
redes de telecomunicaciones para realizar llamadas telefónicas a larga
distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de
hacking
0 comentarios:
Publicar un comentario