Sie sind auf Seite 1von 23

DELITOS Por: Luz Estella Reinosa

INFORMATICOS
Introduccin.
A nadie escapa la enorme influencia que ha alcanzado la informtica
en la vida diaria de las personas y organizaciones, y la importancia
que tiene su progreso para el desarrollo de un pas. Las
transacciones comerciales, la comunicacin, los procesos
industriales, las investigaciones, la seguridad, la sanidad, etc. son
todos aspectos que dependen cada da ms de un adecuado
desarrollo de la tecnologa informtica.
Junto al avance de la tecnologa informtica y su influencia en casi
todas las reas de la vida social, ha surgido una serie de
comportamientos ilcitos denominados, de manera genrica, delitos
informticos.
Debido a lo anterior se desarrolla el presente documento que
contiene una investigacin sobre la temtica de los delitos
informticos, de manera que al final pueda establecerse una relacin
con la auditora informtica.
Para lograr una investigacin completa de la temtica se establece la
El constante progreso
tecnolgico que experimenta la
sociedad, supone una evolucin
en las formas de delinquir,
dando lugar, tanto a la
diversificacin de los delitos
tradicionales como a la
aparicin de nuevos actos
ilcitos. Esta realidad ha
originado un debate entorno a la
necesidad de distinguir o no
PRIVACIDAD EN INTERNET
-Qu es la Privacidad?
La privacidad es el inters que los individuos tienen
en sostener un espacio personal, libre de
interferencias con otras personas y organizaciones.
-La Estenografa:
Podemos definir a la estenografa como un
conjunto de tcnicas destinadas a ocultar unos
datos en otros, de tal manera que pase
desapercibida su existencia.
Existen determinados mbitos en los que el uso de
criptografa para simplemente proteger datos
privados puede parecer sospechoso.
-El Anonimato
La procedencia de un mensaje de correo
electrnico, es, con determinados medios,
fcilmente rastreable.
En determinadas situaciones, puede que la gente
necesite que su correo electrnico sea enviado de
forma annimo, sin poder saberse quin emiti el
mensaje.
-Privacidad de Personas
La privacidad de la persona, designada a
veces como aislamiento corporal se
refiere a la integridad del cuerpo del
individuo.
Las ediciones incluyen la inmunizacin
obligatoria, la transfusin de sangre sin
consentimiento, la disposicin obligatoria
de muestras de los fluidos corporales y del
tejido fino del cuerpo, y la esterilizacin
obligatoria.
-Privacidad del Comportamiento Personal
Esto se relaciona con todos los aspectos
del comportamiento, pero especialmente
con las materias sensibles, tales como
preferencias y hbitos sexuales,
actividades polticas y practicas religiosas,
DELITOS INFORMATICOS
CONCEPTO GENERALES
Definiciones:
Existen en la actualidad distintas modalidades delictivas
relacionadas con la informtica. Pero se pueden clasificar en
dos tipos:
Delitos Computacionales: entendindose a conductas
delictuales tradicionales con tipos encuadrados en nuestro
Cdigo Penal que se utiliza los medios informticos como
medio de comisin por ejemplo: realizar una estafa, robo o
hurto, por medio de la utilizacin de una computadora
conectada a una red bancaria, ya que en estos casos se tutela
los bienes jurdicos tradicionales como ser el patrimonio.
Tambin la violacin de email ataca la intimidad de las
personas(amparada jurisprudencialmente en la argentina).
Delitos Informticos: son aquellos conductas delictuales en
las que se ataca bienes informticos en si mismo, no como
medio, como ser el dao en el Software por la intromisin de
CARACTERSTICAS DE LOS DELITOS
INFORMTICOS
se podr observar el modo de operar de estos
ilcitos:
Son conductas crimingenas de cuello blanco
(White collar crimes), en tanto que slo
determinado nmero de personas con ciertos
conocimientos (en este caso tcnicos) pueden
llegar a cometerlas.
Son acciones ocupacionales, en cuanto que
muchas veces se realizan cuando el sujeto se halla
trabajando.
Son acciones de oportunidad, en cuanto que se
aprovecha una ocasin creada o altamente
intensificada en el mundo de funciones y
organizaciones del sistema tecnolgico y
econmico.
Provocan serias prdidas econmicas, ya que casi
SUJETO ACTIVO:
Las personas que cometen los delitos
informticos son aquellas que poseen
ciertas caractersticas que no presentan el
denominador comn de los delincuentes,
esto es, los sujetos activos tienen
habilidades para el manejo de los sistemas
informatices y puede ocurrir que por su
situacin laboral se encuentran en lugares
estratgicos donde se maneja informacin
de caracter sensible.
Con el tiempo se ha podido comprobar que
los autores de los delitos informticos son
muy diversos y que la diferencia entre s es
la naturaleza de los delitos cometidos. De
esta forma, la persona que "entra" en un
SUJETO PASIVO:
Tenemos que distinguir que
sujeto pasivo o vctima del
delito es el ente sobre el cual
recae la conducta de accin u
omisin que realiza el sujeto
activo, y en el caso de los
delitos informatices las vctimas
pueden ser individuos,
instituciones, gobiernos, etc.,
que usan sistemas
automatizados de informacin,
generalmente conectados a
otros.
El sujeto pasivo del delito que
nos ocupa, es sumamente
DELITO CARACTERISTICAS

Fraudes cometidos mediante manipulacin de computadoras.

Manipulacin de Este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito informtico ms comn ya que es fcil de cometer y
los datos de difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las
entrada funciones normales de procesamiento de datos en la fase de adquisicin de los mismos.

Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica.
Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un
mtodo comn utilizado por las personas que tienen conocimientos especializados en programacin informtica es el denominado Caballo de Troya,
La manipulacin que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no
de programas autorizada al mismo tiempo que su funcin normal.

Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros
Manipulacin de automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se
los datos de hacan a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados
salida para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito.

Fraude efectuado por


manipulacin aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada que se denomina "tcnica del salchichn" en la
informtica que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
Falsificaciones informticas.

Como objeto Cuando se alteran datos de los documentos almacenados en forma computarizada.

Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras
computarizadas en color a base de rayos lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de
alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal
Como instrumentos calidad que slo un experto puede diferenciarlos de los documentos autnticos.

Daos o modificaciones de programas o datos computarizados.

Sabotaje Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las
informtico tcnicas que permiten cometer sabotajes informticos son:

Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un
Virus sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya.

Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del
virus porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las
consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruir
Gusanos puede dar instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita.

Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de
los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas
son las que poseen el mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus
Bomba lgica o de que se haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a cambio de dar a
cronolgica conocer el lugar en donde se halla la bomba.
Acceso no
autorizado a
servicios y
sistemas Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informticos (hackers)
informticos hasta el sabotaje o espionaje informtico.

El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que
se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede
Piratas descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen
informticos o pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear
hackers contraseas comunes o contraseas de mantenimiento que estn en el propio sistema.

Reproduccin no
autorizada de Esta puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta
programas clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas
informticos de reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproduccin no
proteccin legal autorizada de programas informticos no es un delito informtico debido a que el bien jurdico a tutelar es la propiedad intelectual.
Otros Delitos:
Por otra parte, existen diversos tipos de delitos
que pueden ser cometidos y que se encuentran
ligados directamente a acciones efectuadas
contra los propios sistemas como son:
Acceso no autorizado: Uso ilegitimo de
passwords y la entrada de un sistema
informtico sin la autorizacin del propietario.
Infraccin al copyright de bases de
datos: Uso no autorizado de informacin
almacenada en una base de datos.
Interceptacin de e-mail: : Lectura de un
mensaje electrnico ajeno.
"Pesca" u "olfateo" de claves secretas: Los
delincuentes suelen engaar a los usuarios
nuevos e incautos de la Internet para que
revelen sus claves personales hacindose pasar
por agentes de la ley o empleados del proveedor
del servicio. Los "sabuesos" utilizan programas
Estafas electrnicas: La proliferacin de las
compras telemticas permite que aumenten tambin
los casos de estafa. Se tratara en este caso de una
dinmica comisiva que cumplira todos los requisitos
del delito de estafa, ya que adems del engao y el
"animus defraudandi" existira un engao a la
persona que compra. No obstante seguira
existiendo una laguna legal en aquellos pases cuya
legislacin no prevea los casos en los que la
operacin se hace engaando al ordenador.
Estratagemas: Los estafadores utilizan diversas
tcnicas para ocultar computadoras que se
"parecen" electrnicamente a otras para lograr
acceso a algn sistema generalmente restringido y
cometer delitos. El famoso pirata Kevin Mitnick se
vali de estratagemas en 1996 para introducirse en
la computadora de la casa de Tsutomo Shimamura,
experto en seguridad, y distribuir en la Internet
valiosos tiles secretos de seguridad.
Juegos de azar: El juego electrnico de azar se ha
incrementado a medida que el comercio brinda
facilidades de crdito y transferencia de fondos en la
Espionaje: Se ha dado casos de acceso no
autorizado a sistemas informticos
gubernamentales e interceptacin de correo
electrnico del servicio secreto de los Estados
Unidos, entre otros actos que podran ser
calificados de espionaje si el destinatario final de
esa informacin fuese un gobierno u organizacin
extranjera. Entre los casos ms famosos podemos
citar el acceso al sistema informtico del
Pentgono y la divulgacin a travs de Internet de
los mensajes remitidos por el servicio secreto
norteamericano durante la crisis nuclear en Corea
del Norte en 1994, respecto a campos de pruebas
de misiles. Aunque no parece que en este caso
haya existido en realidad un acto de espionaje, se
ha evidenciado una vez ms la vulnerabilidad de
los sistemas de seguridad gubernamentales.
Espionaje industrial: Tambin se han dado casos
de accesos no autorizados a sistemas informticos
de grandes compaas, usurpando diseos
industriales, frmulas, sistemas de fabricacin y
know how estratgico que posteriormente ha sido
Narcotrfico: Transmisin de frmulas para la
fabricacin de estupefacientes, para el blanqueo
de dinero y para la coordinacin de entregas y
recogidas.
Fraude: Ya se han hecho ofertas fraudulentas al
consumidor tales como la cotizacin de acciones,
bonos y valores o la venta de equipos de
computadora en regiones donde existe el
comercio electrnico.
Delitos informticos contra la privacidad.
Grupo de conductas que de alguna manera
pueden afectar la esfera de privacidad del
ciudadano mediante la acumulacin, archivo y
divulgacin indebida de datos contenidos en
sistemas informticos
Esta tipificacin se refiere a quin, sin estar
autorizado, se apodere, utilice o modifique, en
perjuicio de tercero, datos reservados de carcter
personal o familiar de otro que se hallen
registrados en ficheros o soportes informticos,
electrnicos o telemticos, o cualquier otro tipo de
archivo o registro pblico o privado.
IMPACTO DE LOS DELITOS
INFORMATICOS
Impacto a Nivel General Impacto a Nivel Social
En los aos recientes las redes La proliferacin de los delitos
de computadoras han crecido de informticos a hecho que nuestra
sociedad sea cada vez ms escptica
manera asombrosa. Hoy en da,
a la utilizacin de tecnologas de la
el nmero de usuarios que se informacin, las cuales pueden ser de
comunican, hacen sus compras, mucho beneficio para la sociedad en
pagan sus cuentas, realizan general. Este hecho puede
negocios y hasta consultan con obstaculizar el desarrollo de nuevas
formas de hacer negocios, por ejemplo
sus mdicos online supera los
el comercio electrnico puede verse
200 millones, comparado con 26 afectado por la falta de apoyo de la
millones en 1995. sociedad en general.
Los delincuentes de la Tambin se observa el grado de
informtica son tan diversos especializacin tcnica que adquieren
los delincuentes para cometer ste tipo
como sus delitos; puede tratarse
de delitos, por lo que personas con
de estudiantes, terroristas o conductas maliciosas cada vez ms
figuras del crimen organizado. estn ideando planes y proyectos para
Impacto en la Esfera Judicial
Captura de delincuentes cibernticos
A medida que aumenta la delincuencia
electrnica, numerosos pases han
promulgado leyes declarando ilegales nuevas
prcticas como la piratera informtica, o han
actualizado leyes obsoletas para que delitos
tradicionales, incluidos el fraude, el
vandalismo o el sabotaje, se consideren
ilegales en el mundo virtual.
Hay pases que cuentan con grupos
especializados en seguir la pista a los
delincuentes cibernticos. Uno de los ms
antiguos es la Oficina de Investigaciones
Especiales de la Fuerza Area de los
Estados Unidos, creada en 1978. Otro es el
de Investigadores de la Internet, de Australia,
integrado por oficiales de la ley y peritos con
Legislacin sobre delitos informticos
Panorama general
La legislacin sobre proteccin de los
sistemas informticos ha de perseguir
acercarse lo ms posible a los distintos
medios de proteccin ya existentes, creando
una nueva regulacin slo en aquellos
aspectos en los que, basndose en las
peculiaridades del objeto de proteccin, sea
imprescindible.
Si se tiene en cuenta que los sistemas
informticos, pueden entregar datos e
informaciones sobre miles de personas,
naturales y jurdicas, en aspectos tan
fundamentales para el normal desarrollo y
funcionamiento de diversas actividades como
bancarias, financieras, tributarias,
previsionales y de identificacin de las
personas. Y si a ello se agrega que existen
Bancos de Datos, empresas o entidades
dedicadas a proporcionar, si se desea,
Anlisis legislativo
Un anlisis de las legislaciones que se han promulgado
en diversos pases arroja que las normas jurdicas que
se han puesto en vigor estn dirigidas a proteger la
utilizacin abusiva de la informacin reunida y
procesada mediante el uso de computadoras.
Desde hace aproximadamente diez aos la mayora de
los pases europeos han hecho todo lo posible para
incluir dentro de la ley, la conducta punible penalmente,
como el acceso ilegal a sistemas de computo o el
mantenimiento ilegal de tales accesos, la difusin de
virus o la interceptacin de mensajes informticos.
En la mayora de las naciones occidentales existen
normas similares a los pases europeos. Todos estos
enfoques estn inspirados por la misma preocupacin
de contar con comunicaciones electrnicas,
transacciones e intercambios tan confiables y seguros
como sea posible.
Las personas que cometen los "Delitos Informticos"
son aquellas que poseen ciertas caractersticas que no
presentan el denominador comn de los delincuentes,
esto es, los sujetos activos tienen habilidades para el
manejo de los sistemas informticos y generalmente por
su situacin laboral se encuentran en lugares
CONCLUSION
Haciendo un anlisis concreto de las caractersticas que acabo de
enunciar, es importante sealar que se debe de actuar de la manera ms
eficaz para evitar este tipo de delitos y que no se sigan cometiendo con
tanta impunidad, se debe de legislar de una manera seria y honesta,
recurriendo a las diferentes personalidades que tiene el conocimiento,
tanto tcnico en materia de computacin, como en lo legal (el Derecho), ya
que si no se conoce de la materia, difcilmente se podrn aplicar sanciones
justas a las personas que realizan este tipo de actividades de manera
regular.
Debido a la naturaleza virtual de los delitos informticos, puede volverse
confusa la tipificacin de stos ya que a nivel general, se poseen pocos
conocimientos y experiencias en el manejo de sta rea. Desde el punto
de vista de la Legislatura es difcil la clasificacin de stos actos, por lo que
la creacin de instrumentos legales puede no tener los resultados
esperados, sumado a que la constante innovacin tecnolgica obliga a un
dinamismo en el manejo de las Leyes relacionadas con la informtica.
La falta de cultura informtica es un factor crtico en el impacto de los

Das könnte Ihnen auch gefallen