Sie sind auf Seite 1von 5

DELITOS INFORMTICOS

Un delito informtico o ciberdelincuencia es toda aquella accin, tpica, antijurdica y


culpable, que se da por vas informticas o que tiene como objetivo destruir y daar
ordenadores, medios electrnicos y redes de Internet. Debido a que la informtica se mueve
ms rpido que la legislacin, existen conductas criminales por vas informticas que no
pueden considerarse como delito, segn la "Teora del delito", por lo cual se definen como
abusos informticos, y parte de la criminalidad informtica.
La criminalidad informtica tiene un alcance mayor y puede incluir delitos tradicionales
como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en
los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la
programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y
sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van
ligadas a un sin nmero de herramientas delictivas que buscan infringir y daar todo lo que
encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daos en la informacin (borrado, daado, alteracin o supresin de
datacredito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo
de bancos, ataques realizados por crackers, violacin de los derechos de autor, pornografa
infantil, pedofilia en Internet, violacin de informacin confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la proteccin integral de los sistemas que
utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos
cometidos en las variedades existentes contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologas.
TIPOS DE DELITOS INFORMTICOS
Delitos contra la confidencialidad , la integralidad y la disponibilidad de
los datos y sistemas informticos.
Acceso ilcito a sistemas informticos. Interceptacin ilcita de datos
informticos. Abuso de dispositivos que faciliten la comisin de delitos.
Interferencia en el funcionamiento de un sistema informtico.
Delitos informticos:
Falsificacin informtica mediante la introduccin, borrado o supresin de datos
informticos.
Fraude informtico mediante la introduccin, alteracin o borrado de
datos informticos, o la interferencia en sistemas informticos.
El borrado fraudulento de datos o la corrupcin de ficheros algunos ejemplos de delitos de
este tipo.
Delitos relacionados con el contenido:
Produccin, oferta, difusin, adquisicin de contenidos de pornografa infantil, por medio
de un sistema informtico o posesin de dichos contenidos en un sistema informtico o
medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribucin de
programas informticos, o piratera informtica.
Delitos informticos ms comunes
Podemos decir que los delitos ms
comunes son los sabotajes a empresas,
uso fraudulento de Internet, fugas de
informacin, espionaje informtico, etc.


TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS.
CLASIFICACION SEGN LA ACTIVIDAD INFORMATICA***
DELITO CARACTERISTICAS
Fraudes cometidos mediante manipulacin de computadoras.

Manipulacin
de los datos
de entrada
Este tipo de fraude informtico conocido tambin como sustraccin de datos,
representa el delito informtico ms comn ya que es fcil de cometer y difcil de
descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede
realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisicin de los mismos.

La
manipulacin
de programas
Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente
debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en
modificar los programas existentes en el sistema de computadoras o en insertar nuevos
programas o nuevas rutinas. Un mtodo comn utilizado por las personas que tienen
conocimientos especializados en programacin informtica es el denominado Caballo
de Troya, que consiste en insertar instrucciones de computadora de forma encubierta
en un programa informtico para que pueda realizar una funcin no autorizada al
mismo tiempo que su funcin normal.

Manipulacin
de los datos
de salida
Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo
ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la
falsificacin de instrucciones para la computadora en la fase de adquisicin de datos.
Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias robadas, sin
embargo, en la actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar informacin electrnica falsificada en las bandas
magnticas de las tarjetas bancarias y de las tarjetas de crdito.

Fraude
efectuado por
manipulacin
informtica
aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica
especializada que se denomina "tcnica del salchichn" en la que "rodajas muy finas"
apenas perceptibles, de transacciones financieras, se van sacando repetidamente de
una cuenta y se transfieren a otra.

Falsificaciones informticas.

Como objeto Cuando se alteran datos de los documentos almacenados en forma computarizada.

Como
instrumentos
Las computadoras pueden utilizarse tambin para efectuar falsificaciones de
documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras
computarizadas en color a base de rayos lser surgi una nueva generacin de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias
de alta resolucin, pueden modificar documentos e incluso pueden crear documentos
falsos sin tener que recurrir a un original, y los documentos que producen son de tal
calidad que slo un experto puede diferenciarlos de los documentos autnticos.



Otros Delitos:
Por otra parte, existen diversos tipos de delitos que pueden ser cometidos y que se
encuentran ligados directamente a acciones efectuadas contra los propios sistemas como
son:
Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informtico
sin la autorizacin del propietario.
Infraccin al copyright de bases de datos: Uso no autorizado de informacin almacenada en
una base de datos.
Interceptacin de e-mail: : Lectura de un mensaje electrnico ajeno.
"Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engaar a los usuarios
nuevos e incautos de la Internet para que revelen sus claves personales hacindose pasar
por agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan
programas para identificar claves de usuarios, que ms tarde se pueden usar para esconder
su verdadera identidad y cometer otras fechoras, desde el uso no autorizado de sistemas de
computadoras hasta delitos financieros, vandalismo o actos de terrorismo.
Estafas electrnicas: La proliferacin de las compras telemticas permite que aumenten
tambin los casos de estafa. Se tratara en este caso de una dinmica comisiva que
cumplira todos los requisitos del delito de estafa, ya que adems del engao y el "animus
defraudandi" existira un engao a la persona que compra. No obstante seguira existiendo
una laguna legal en aquellos pases cuya legislacin no prevea los casos en los que la
operacin se hace engaando al ordenador.
Estratagemas: Los estafadores utilizan diversas tcnicas para ocultar computadoras que se
"parecen" electrnicamente a otras para lograr acceso a algn sistema generalmente
restringido y cometer delitos. El famoso pirata Kevin Mitnick se vali de estratagemas en
1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en
seguridad, y distribuir en la Internet valiosos tiles secretos de seguridad.
Juegos de azar: El juego electrnico de azar se ha incrementado a medida que el comercio
brinda facilidades de crdito y transferencia de fondos en la Red. Los problemas ocurren en
pases donde ese juego es un delito o las autoridades nacionales exigen licencias. Adems,
no se puede garantizar un juego limpio, dadas las inconveniencias tcnicas y
jurisdiccionales que entraa su supervisin.
Transferencias de fondos: Engaos en la realizacin de este tipo de transacciones.
Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de delitos:
Espionaje: Se ha dado casos de acceso no autorizado a sistemas informticos
gubernamentales e interceptacin de correo electrnico del servicio secreto de los Estados
Unidos, entre otros actos que podran ser calificados de espionaje si el destinatario final de
esa informacin fuese un gobierno u organizacin extranjera. Entre los casos ms famosos
podemos citar el acceso al sistema informtico del Pentgono y la divulgacin a travs de
Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis
nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no
parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado
una vez ms la vulnerabilidad de los sistemas de seguridad gubernamentales.
Espionaje industrial: Tambin se han dado casos de accesos no autorizados a sistemas
informticos de grandes compaas, usurpando diseos industriales, frmulas, sistemas de
fabricacin y know how estratgico que posteriormente ha sido aprovechado en empresas
competidoras o ha sido objeto de una divulgacin no autorizada.
Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse
consignas y planes de actuacin a nivel internacional. La existencia de hosts que ocultan la
identidad del remitente, convirtiendo el mensaje en annimo ha podido ser aprovechado por
grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. De
hecho, se han detectado mensajes con instrucciones para la fabricacin de material
explosivo.
Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes, para el
blanqueo de dinero y para la coordinacin de entregas y recogidas.
Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la cotizacin de
acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el
comercio electrnico.
Delitos informticos contra la privacidad.
Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del
ciudadano mediante la acumulacin, archivo y divulgacin indebida de datos contenidos en
sistemas informticos
Esta tipificacin se refiere a quin, sin estar autorizado, se apodere, utilice o modifique, en
perjuicio de tercero, datos reservados de carcter personal o familiar de otro que se hallen
registrados en ficheros o soportes informticos, electrnicos o telemticos, o cualquier otro
tipo de archivo o registro pblico o privado.
Pornografa infantil
La distribucin de pornografa infantil por todo el mundo a travs de la Internet est en
aumento. Durante los pasados cinco aos, el nmero de condenas por transmisin o
posesin de pornografa infantil ha aumentado de 100 a 400 al ao en un pas
norteamericano. El problema se agrava al aparecer nuevas tecnologas, como la
criptografa, que sirve para esconder pornografa y dems material "ofensivo" que se
transmita o archive.

Das könnte Ihnen auch gefallen