You are on page 1of 21

Delitos electrnicos e informticos

Un delito informtico o ciberdelincuencia es toda


aquella accin, tpica, antijurdica y culpable, que se da por
vas informticas o que tiene como objetivo destruir y daar
ordenadores, medios electrnicos y redes de Internet. Debido
a que la informtica se mueve ms rpido que la legislacin,
existen conductas criminales por vas informticas que no
pueden considerarse como delito, segn la "Teora del delito",
por lo cual se definen como abusos informticos, y parte de la
criminalidad informtica.
Los delitos informticos son aquellas actividades ilcitas que:
(a) Se cometen mediante el uso de computadoras, sistemas
informticos u otros dispositivos de comunicacin (la
informtica es el medio o instrumento para realizar un delito);
o (b) Tienen por objeto causar daos, provocar prdidas o
impedir el uso de sistemas informticos (delitos informticos
per se).
La criminalidad informtica tiene un alcance mayor y puede
incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificacin y la malversacin de caudales
pblicos en los cuales ordenadores y redes han sido utilizados
como medio. Con el desarrollo de la programacin y de
Internet, los delitos informticos se han vuelto ms frecuentes
y sofisticados.
Existen actividades delictivas que se realizan por medio de
estructuras electrnicas que van ligadas a un sin nmero de
herramientas delictivas que buscan infringir y daar todo lo
que encuentren en el mbito informtico: ingreso ilegal a
sistemas, interceptado ilegal de redes, interferencias, daos
en la informacin (borrado, daado, alteracin o supresin de
data crdito), mal uso de artefactos, chantajes, fraude
electrnico, ataques a sistemas, robo de bancos, ataques

realizados por crackers, autor, pornografa, pedofilia en


Internet, violacin de informacin confidencial y muchos otros.
Existen leyes que tienen por objeto la proteccin integral de
los sistemas que utilicen tecnologas de informacin, as como
la prevencin y sancin de los delitos cometidos en las
variedades existentes contra tales sistemas o cualquiera de
sus componentes o los cometidos mediante el uso de dichas
tecnologas.

Un delito informtico o ciberdelincuencia es toda


aquella accin, tpica, antijurdica y culpable, que se da por
vas informticas o que tiene como objetivo destruir y daar
ordenadores, medios electrnicos y redes de Internet. Debido
a que la informtica se mueve ms rpido que la legislacin,
existen conductas criminales por vas informticas que no
pueden considerarse como delito, segn la "Teora del delito",
por lo cual se definen como abusos informticos, y parte de la
criminalidad informtica.
Los delitos informticos son aquellas actividades ilcitas que:
(a) Se cometen mediante el uso de computadoras, sistemas
informticos u otros dispositivos de comunicacin (la
informtica es el medio o instrumento para realizar un delito);
o (b) Tienen por objeto causar daos, provocar prdidas o
impedir el uso de sistemas informticos (delitos informticos
per se).
La criminalidad informtica tiene un alcance mayor y puede
incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificacin y la malversacin de caudales
pblicos en los cuales ordenadores y redes han sido utilizados
como medio. Con el desarrollo de la programacin y de
Internet, los delitos informticos se han vuelto ms frecuentes
y sofisticados.

Existen actividades delictivas que se realizan por medio de


estructuras electrnicas que van ligadas a un sin nmero de
herramientas delictivas que buscan infringir y daar todo lo
que encuentren en el mbito informtico: ingreso ilegal a
sistemas, interceptado ilegal de redes, interferencias, daos
en la informacin (borrado, daado, alteracin o supresin de
data crdito), mal uso de artefactos, chantajes, fraude
electrnico, ataques a sistemas, robo de bancos, ataques
realizados por crackers, autor, pornografa, pedofilia en
Internet, violacin de informacin confidencial y muchos otros.
Existen leyes que tienen por objeto la proteccin integral de
los sistemas que utilicen tecnologas de informacin, as como
la prevencin y sancin de los delitos cometidos en las
variedades existentes contra tales sistemas o cualquiera de
sus componentes o los cometidos mediante el uso de dichas
tecnologas.
Privacidad de informacin
Privacidad en Internet
Privacidad de Personas
Privacidad del Comportamiento Personal
Privacidad de Comunicacin Personal
Privacidad de Datos Personales
-Privacidad de Informacin
Es el inters que un individuo tiene en controlar, o por lo
menos influenciar, el manejo de datos de ellos mismos.
-Privacidad en Internet
Se puede subdividir en cuatro materias de estudio:
El Correo Electrnico (email)
La criptografa
La estenografa

El Anonimato
-El Correo Electrnico
Internet est formado por varios miles de redes de
ordenadores pertenecientes a entidades muy diversas.
Los mensajes de correo viajan por la red a travs de decenas
de servidores de correo distintos pudiendo dejar copia de
estos mensajes en cada uno de ellos.
-La Criptografa
La Criptografa consiste en alterar los datos de un mensaje
con una clave (en caso informtico, formada por un conjunto
de nmeros) de tal manera que queda ilegible, y el proceso
inverso para recuperar el mensaje original slo puede
realizarse recombinando el mensaje alterado con esa clave.
-La Estenografa:
Podemos definir a la estenografa como un conjunto de
tcnicas destinadas a ocultar unos datos en otros, de tal
manera que pase desapercibida su existencia.
Existen determinados mbitos en los que el uso de
criptografa para simplemente proteger datos privados puede
parecer sospechoso.
-El Anonimato
La procedencia de un mensaje de correo electrnico, es, con
determinados medios, fcilmente rastreable.
En determinadas situaciones, puede que la gente necesite
que su correo electrnico sea enviado de forma annimo, sin
poder saberse quin emiti el mensaje.
Esta necesidad es cubierta por los renales annimos.
-Privacidad de Personas
La privacidad de la persona, designada a veces como
aislamiento corporal se refiere a la integridad del cuerpo del
individuo.

Las ediciones incluyen la inmunizacin obligatoria, la


transfusin de sangre sin consentimiento, la disposicin
obligatoria de muestras de los fluidos corporales y del tejido
fino del cuerpo, y la esterilizacin obligatoria.
-Privacidad del Comportamiento Personal
Esto se relaciona con todos los aspectos del comportamiento,
pero especialmente con las materias sensibles, tales como
preferencias y hbitos sexuales, actividades polticas y
prcticas religiosas, en lugares privados y en pblicos.
-Privacidad de Comunicacin Personal
Los individuos demandan un enteres en poder comunicarse
entre si mismos, usando varios medios, sin vigilar lo rutinario
de sus comunicaciones por otras personas u organizaciones.
-Privacidad de Datos personales
Los individuos demandan que los datos sobre si mismos no
deben estar automticamente disponibles para otros
individuos y organizaciones, y que, bases de datos donde
estos son posedos por otro partido, el individuo debe poder
ejercitar un grado substancial de control referente a esos
datos y su uso
DELITOS INFORMATICOS
CONCEPTO GENERALES
Definiciones:
Existen en la actualidad distintas modalidades delictivas
relacionadas con la informtica. Pero se pueden clasificar en
dos tipos:
Delitos Computacionales: entendindose a conductas
delictuales tradicionales con tipos encuadrados en nuestro
Cdigo Penal que se utiliza los medios informticos como
medio de comisin por ejemplo: realizar una estafa, robo o
hurto, por medio de la utilizacin de una computadora
conectada a una red bancaria, ya que en estos casos se tutela
los bienes jurdicos tradicionales como ser el patrimonio.

Tambin la violacin de email ataca la intimidad de las


personas (amparada jurisprudencialmente en la argentina).
Delitos Informticos: son aquellos conductas delictuales en las
que se ataca bienes informticos en s mismo, no como
medio, como ser el dao en el Software por la intromisin de
un Virus, o accediendo sin autorizacin a una PC, o la piratera
(copia ilegal) de software, pero esta ltima esta en Argentina
penalizada con 1 mes a 6 aos de prisin, especficamente
por la ley 11.723 de Derecho de Autor.
Pero no robando o daando el Hardware, porque encuadrara
en un delito tipiado tradicional mencionado anteriormente.
Podemos decir ahora, que el verdadero concepto de DELITO
INFORMATICO, es el siguiente:" es toda conducta que revista
caractersticas delictivas, es decir sea tpica, antijurdica, y
culpable, y intente contra el soporte lgico o Software de un
sistema de procesamiento de informacin, sea un programa o
dato relevante".
***DELITOS COMPUTACIONALES****DELITOS INFORMATICOS
****MATERIAL EN AZUL
El delito informtico implica actividades criminales que en un
primer momento los pases han tratado de encuadrar en
figuras tpicas de carcter tradicional, tales como robos o
hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje,
etctera. Sin embargo, debe destacarse que el uso de las
tcnicas informticas ha creado nuevas posibilidades del uso
indebido de las computadoras lo que ha propiciado a su vez la
necesidad de regulacin por parte del derecho.
A nivel internacional se considera que no existe una definicin
propia del delito informtico, sin embargo muchos han sido los
esfuerzos de expertos que se han ocupado del tema, y an
cuando no existe una definicin con carcter universal, se han
formulado conceptos funcionales atendiendo a realidades
nacionales concretas.
Por otra parte, debe mencionarse que se han formulado
diferentes denominaciones para indicar las conductas ilcitas
en las que se usa la computadora, tales como "delitos
informticos", "delitos electrnicos", "delitos relacionados con

las computadoras", "crmenes por computadora".


"delincuencia relacionada con el ordenador".
Los crmenes por computadora comprenden "cualquier
comportamiento crimingeno en el cual la computadora ha
estado involucrada como material o como objeto de la accin
crimingena, o como mero smbolo".
El Delito informtico es "la realizacin de una accin que,
reuniendo las caractersticas que delimitan el concepto de
delito, se ha llevado a cabo utilizando un elemento
informtico o telemtico contra los derechos y libertades de
los ciudadanos.
El "delito electrnico " "en un sentido amplio es cualquier
conducta crimingena o criminal que en su realizacin hace
uso de la tecnologa electrnica ya sea como mtodo, medio o
fin y que, en un sentido estricto, el delito informtico, es
cualquier acto ilcito penal en el que las computadoras, sus
tcnicas y funciones desempean un papel ya sea como
mtodo, medio o fin".( 1)
El delito informtico en forma tpica y atpica, entendiendo por
la primera a " las conductas tpicas, antijurdicas y culpables
en que se tienen a las computadoras como instrumento o
fin" y por las segundas "actitudes ilcitas en que se tienen a
las computadoras como instrumento o fin".
En este orden de ideas, entendemos como delitos
informticos" todas aquellas conductas ilcitas susceptibles de
ser sancionadas por el derecho penal, que hacen uso indebido
de cualquier medio informtico.
Existen en la actualidad distintas modalidades delictivas
relacionadas con la informtica. Pero se pueden clasificar en
dos tipos:
Delitos Computacionales: entendindose a conductas
delictuales tradicionales con tipos encuadrados en nuestro
Cdigo Penal que se utiliza los medios informticos como
medio de comisin por ejemplo: realizar una estafa, robo o
hurto, por medio de la utilizacin de una computadora
conectada a una red bancaria, ya que en estos casos se tutela

los bienes jurdicos tradicionales como ser el patrimonio.


Tambin la violacin de email ataca la intimidad de las
personas(amparada jurisprudencialmente en la argentina).
Delitos Informticos: son aquellos conductas delictuales en las
que se ataca bienes informticos en si mismo, no como
medio, como ser el dao en el Software por la intromisin de
un Virus, o accediendo sin autorizacin a una PC, o la piratera
(copia ilegal) de software, pero esta ltima esta en Argentina
penalizada con 1 mes a 6 aos de prisin, especficamente
por la ley 11.723 de Derecho de Autor.
Pero no robando o daando el Hardware, porque encuadrara
en un delito tipiado tradicional mencionado anteriormente.
NACE UNA NUEVA FORMA DE CRIMINALIDAD
Dado que es profusa la literatura sobre los denominados
delitos informticos, ha menester encarar desde el punto de
vista criminolgico, el estudio sobre la perpetracin de
conductas que, sucedidas o no a travs de la red, pueden
llegar a constituir ilcitos penales, de existir una legislacin
que as los contemple.
Con relacin a este tpico a juzgar por los estereotipos que
van apareciendo que colocan a los sujetos autores de los
ilcitos cometidos a travs de la informtica y en especial de
Internet como una especie de "delincuentes" y por las
connotaciones que toman algunas maniobras que causan
daos varios en ese medio, es evidente que se est ante una
nueva forma de criminalidad.
El continuo avance de la tecnologa en el mundo globalizado
est provocando un fenmeno de poder que desborda a los
poderes polticos locales y no resulta fcil hallar paliativo a
conflictos como ste en el que las acciones criminales
trascienden tales lmites.
Sus Causas
Si tomamos las acciones que se producen en Internet como
todas aquellas que vulneran la privacidad de determinados
datos, y las conductas perjudiciales que se efectivizan

utilizando el medio informtico en general, vemos que su


causa puede obedecer a factores:
Familiares:
El nivel social al que pertenecen los sujetos que pueblan el
mundo de la informtica, por lo general es de medio a alto por
cuanto provienen de una extraccin que les pudo proporcionar
estas herramientas para alcanzar las metas que la cultura
social les estaba proponiendo.
As el acceso a esta tecnologa no es propio de zonas
marginales en las que, pese a los denodados esfuerzos
gubernamentales de lograr llevar la computacin (y el uso de
Internet) hacia todos los rincones del pas y del mundo, no es
fcil an encontrar a nios del Altiplano accediendo a ellos.
Sociales:
La tendencia al agrupamiento o formacin de "grupos
econmicos" en continua expansin y la globalizacin de la
economa son factores que dieron plafn al crecimiento de la
informtica y paralelamente la aparicin de Internet con las
ventajas que ello les ofreca, en una palabra el progreso
tecnolgico de las comunicaciones permitieron transacciones
que, en segundos conllevaron a un mayor poder econmico y
poltico extra nacional.
desde que surge el auge de la informtica es notorio que todo
aqul que desconoce el manejo de una computadora cae en la
insolencia y ya desde muy pequeos se les inculca a los nios
sobre este tema que a su vez por las caractersticas tcnicas
que presenta requiere de ciertas condiciones de aptitud para
encararlas y que facilitan la agilidad mental, de modo que va
haciendo nacer en el sujeto el deseo de ser ese prototipo del
ideal actual de la comunidad.
Sus Objetivos:
La posibilidad de obtener beneficios, que pueden no ser
econmicos, en los que est presente el factor "poder" que
involucra este manipuleo de personas y/o entes.
La asuncin desinhibida de riesgos que ello implica, y

las dbiles o escasas consecuencias jurdicas, o bien dicho la


falta de impunidad de que gozan la mayora casi siempre y
que circunscriben el terreno a las simples maniobras o a
"hechos" de consecuencias a veces civiles.
CARACTERSTICAS DE LOS DELITOS INFORMTICOS
De acuerdo a las caractersticas que menciona en su libro
Derecho Informtico el Dr. Julio Tllez Valds, en donde se
podr observar el modo de operar de estos ilcitos:

Son conductas crimingenas de cuello blanco (white


collar crimes), en tanto que slo determinado nmero de
personas con ciertos conocimientos (en este caso tcnicos)
pueden llegar a cometerlas.

Son acciones ocupacionales, en cuanto que muchas veces se


realizan cuando el sujeto se halla trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha
una ocasin creada o altamente intensificada en el mundo de
funciones y organizaciones del sistema tecnolgico y
econmico.
Provocan serias prdidas econmicas, ya que casi siempre
producen "beneficios de ms de cinco cifras a aquellos que los
realizan.
Ofrecen facilidades de tiempo y espacio, ya que en milsimas
de segundo y sin una necesaria presencia fsica pueden llegar
a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello
debido a la misma falta de regulacin por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el mbito
militar.
Presentan grandes dificultades para su comprobacin, esto
por su mismo carcter tcnico.
En su mayora son imprudenciales y no necesariamente se
cometen con intencin.
Ofrecen facilidades para su comisin a los mentores de edad.

Tienden a proliferar cada vez ms, por lo que requieren una


urgente regulacin.
Por el momento siguen siendo ilcitos impunes de manera
manifiesta ante la ley.
QUINES ACCEDEN A LAS REDES SIN AUTORIZACION?
Es peligroso pensar que el estereotipo de los hackers o
quienes violan la seguridad de los sistemas computacionales
son solo brillantes estudiantes o graduados en ciencias de la
computacin, sentados en sus laboratorios en un lugar remoto
del mundo. A pesar de que tales hackers existen, la mayora
de las violaciones a la seguridad son hechas desde dentro de
las organizaciones.
Cualquiera que sea la motivacin de las empresas que hacen
esto, se pueden caracterizar en las siguientes
categoras:
a).- Persona dentro de una organizacin:
Autorizados para ingresar al sistema (ejemplo: miembros
legtimos de la empresa que acceden a cuentas corrientes o al
departamento de personal).
No estn autorizados a ingresar al sistema (ejemplo: personal
contratista, aseo, eventual, etc.)
b).- Personas fuera de la organizacin:
Autorizadas para ingresar al sistema (ejemplo: soporte
tcnico, soporte remoto de organizaciones de mantenimiento
de software y equipos, etc.)
No estn autorizados para ingresar al sistema (ejemplo:
usuarios de Internet o de acceso remoto, sin relacin con la
institucin).
Un buen sistema para fiscalizar la seguridad informtica debe
considerar todas las categoras anteriormente sealadas.
Estos riesgos se controlan con los denominados firewalls o
paredes de fuegos.

Al instalar un buen cortafuegos o firewall se puede eliminar


las amenazas a la seguridad del sistema. Estos actan como
un escudo o barrera entre la red interna y el exterior y
proveen un nivel de seguridad mas all de la proteccin por
contraseas o passwords.
Ahora debemos ver los sujetos involucrados en la comisin de
estos delitos.
SUJETO ACTIVO:
Las personas que cometen los delitos informticos son
aquellas que poseen ciertas caractersticas que no presentan
el denominador comn de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los
sistemas informatices y puede ocurrir que por su situacin
laboral se encuentran en lugares estratgicos donde se
maneja informacin de caracter sensible.
Con el tiempo se ha podido comprobar que los autores de los
delitos informticos son muy diversos y que la diferencia entre
s es la naturaleza de los delitos cometidos. De esta forma, la
persona que "entra" en un sistema informtico sin intenciones
delictivas es muy diferente del empleado de una institucin
financiara que desva fondos de las cuentas de sus clientes.
Sin embargo, teniendo en cuenta las caractersticas de las
personas que cometen los delitos informticos, doctrinarios en
al materia los han catalogado como "delitos de cuello blanco",
termino introducido por primera vez por EDWIN SUTHERLAND.
Este penalista estadounidense dice que tanto la definicin de
los delitos informticos como los denominados de cuello
blanco, no es de acuerdo con el inters protegido, como
sucede en los delitos convencionales, sino de acuerdo al
sujeto activo que los comete. Entre las caractersticas en
comn que poseen ambos delitos tenemos que: el sujeto
activo del delito es una persona de cierto status
socioeconmico, su comisin no puede explicarse por pobreza
ni por poca a inteligencia.
Existe una gran indiferencia de la opinin pblica sobre los
daos ocasionados a la sociedad, la sociedad no considera

delincuentes a los sujetos que cometen este tipo de delitos,


no los segrega, no los desprecia, por el contrario, el autor/res
de este tipo de delitos se considera a s mismos "respetables
", otra coincidencia que tiene estos tipos de delitos es que,
generalmente, son objeto de medidas o sanciones de carcter
administrativo y no privativos de al libertad.
SUJETO PASIVO:
Tenemos que distinguir que sujeto pasivo vctima del delito
es el ente sobre el cual recae la conducta de accin u omisin
que realiza el sujeto activo, y en el caso de los delitos
informatices las vctimas pueden ser individuos, instituciones,
gobiernos, etc., que usan sistemas automatizados de
informacin, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente
importante, ya que mediante l podemos conocer los
diferentes ilcitos que cometen los delincuentes informticos,
debido a que muchos de los delitos son descubiertos
causdicamente por el desconocimiento de modus operandi de
los sujetos activos.
Por lo que ha sido imposible conocer la verdadera magnitud
de los delitos informticos, ya que la mayor parte de los
delitos no son descubierto o no son denunciados a las
autoridades responsables y si a esto se le suma la falta de
leyes que protejan a las vctimas de estos delitos, la falta de
preparacin por parte de as autoridades para comprender,
investigar y aplicar el tratamiento jurdico adecuado a esta
problemtica, el temor por parte de las empresas de
denunciar este tipo de ilcitos por el desprestigio que esto
pudiera ocasionar a su empresa y las consecuentes prdidas
econmicas, entre otros ms, trae como consecuentes
prdidas econmicas, entre otros ms, trae como
consecuencia que las estadsticas sobre este tipo de
conductas se mantenga bajo la llama de cifra negra u oculta.
Por todo esto se reconoce que para conseguir una previsin
efectiva de la criminalidad informtica se requiere, en primer
lugar, un anlisis objetivo de las necesidades de proteccin y
de las fuentes de peligro. Una proteccin eficaz contra la

criminalidad informtica presupone ante todo que las vctimas


potenciales conozcan las correspondientes tcnicas de
manipulacin, as como sus formas de encubrimiento.
Adems, se debe destacar que los organismos internacionales
han adoptado resoluciones similares en el sentido de que
educando a al comunidad de vctimas y estimulando la
denuncia de los delitos se promovera la confianza pblica en
al capacidad de los encargados de hacer cumplir la ley y de
las autoridades judiciales para destacar, investigar y prevenir
los delitos informticos.
CLASIFICACION
II. TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR
NACIONES UNIDAS.
CLASIFICACION SEGN LA ACTIVIDAD INFORMATICA******
DELITO

CARACTERISTICAS

Fraudes cometidos mediante manipulacin de


computadoras.
Este tipo de fraude informtico conocido
tambin como sustraccin de datos, representa
el delito informtico ms comn ya que es fcil
de cometer y difcil de descubrir. Este delito no
requiere de conocimientos tcnicos de
Manipulaci informtica y puede realizarlo cualquier persona
n de los
que tenga acceso a las funciones normales de
datos de
procesamiento de datos en la fase de
entrada
adquisicin de los mismos.
La
manipulac
in de
programas

Es muy difcil de descubrir y a menudo pasa


inadvertida debido a que el delincuente debe
tener conocimientos tcnicos concretos de
informtica. Este delito consiste en modificar
los programas existentes en el sistema de
computadoras o en insertar nuevos programas
o nuevas rutinas. Un mtodo comn utilizado
por las personas que tienen conocimientos

especializados en programacin informtica es


el denominado Caballo de Troya, que consiste
en insertar instrucciones de computadora de
forma encubierta en un programa informtico
para que pueda realizar una funcin no
autorizada al mismo tiempo que su funcin
normal.
Se efecta fijando un objetivo al funcionamiento
del sistema informtico. El ejemplo ms comn
es el fraude de que se hace objeto a los cajeros
automticos mediante la falsificacin de
instrucciones para la computadora en la fase de
adquisicin de datos. Tradicionalmente esos
fraudes se hacan a base de tarjetas bancarias
robadas, sin embargo, en la actualidad se usan
ampliamente equipo y programas de
Manipulaci computadora especializados para codificar
n de los
informacin electrnica falsificada en las
datos de
bandas magnticas de las tarjetas bancarias y
salida
de las tarjetas de crdito.
Fraude
efectuado
por
manipulac
in
informtic
a

aprovecha las repeticiones automticas de los


procesos de cmputo. Es una tcnica
especializada que se denomina "tcnica del
salchichn" en la que "rodajas muy finas"
apenas perceptibles, de transacciones
financieras, se van sacando repetidamente de
una cuenta y se transfieren a otra.

Falsificaciones informticas.
Como
objeto

Cuando se alteran datos de los documentos


almacenados en forma computarizada.

Como
instrumen
tos

Las computadoras pueden utilizarse tambin


para efectuar falsificaciones de documentos de
uso comercial. Cuando empez a disponerse de
fotocopiadoras computarizadas en color a base

de rayos lser surgi una nueva generacin de


falsificaciones o alteraciones fraudulentas.
Estas fotocopiadoras pueden hacer copias de
alta resolucin, pueden modificar documentos e
incluso pueden crear documentos falsos sin
tener que recurrir a un original, y los
documentos que producen son de tal calidad
que slo un experto puede diferenciarlos de los
documentos autnticos.
Daos o modificaciones de programas o datos
computarizados.

Sabotaje
informtic
o

Es el acto de borrar, suprimir o modificar sin


autorizacin funciones o datos de computadora
con intencin de obstaculizar el funcionamiento
normal del sistema. Las tcnicas que permiten
cometer sabotajes informticos son:

Virus

Es una serie de claves programticas que


pueden adherirse a los programas legtimos y
propagarse a otros programas informticos. Un
virus puede ingresar en un sistema por
conducto de una pieza legtima de soporte
lgico que ha quedado infectada, as como
utilizando el mtodo del Caballo de Troya.

Gusanos

Se fabrica de forma anloga al virus con miras a


infiltrarlo en programas legtimos de
procesamiento de datos o para modificar o
destruir los datos, pero es diferente del virus
porque no puede regenerarse. En trminos
mdicos podra decirse que un gusano es un
tumor benigno, mientras que el virus es un
tumor maligno. Ahora bien, las consecuencias
del ataque de un gusano pueden ser tan graves
como las del ataque de un virus: por ejemplo,
un programa gusano que subsiguientemente se
destruir puede dar instrucciones a un sistema

informtico de un banco para que transfiera


continuamente dinero a una cuenta ilcita.
Exige conocimientos especializados ya que
requiere la programacin de la destruccin o
modificacin de datos en un momento dado del
futuro. Ahora bien, al revs de los virus o los
gusanos, las bombas lgicas son difciles de
detectar antes de que exploten; por eso, de
todos los dispositivos informticos criminales,
las bombas lgicas son las que poseen el
mximo potencial de dao. Su detonacin
puede programarse para que cause el mximo
de dao y para que tenga lugar mucho tiempo
despus de que se haya marchado el
Bomba
delincuente. La bomba lgica puede utilizarse
lgica o
tambin como instrumento de extorsin y se
cronolgic puede pedir un rescate a cambio de dar a
a
conocer el lugar en donde se halla la bomba.
Acceso no
autorizado
a servicios
y sistemas
informtic
os
Piratas
informtic
os o
hackers

Por motivos diversos: desde la simple


curiosidad, como en el caso de muchos piratas
informticos (hackers) hasta el sabotaje o
espionaje informtico.
El acceso se efecta a menudo desde un lugar
exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a
continuacin. El delincuente puede aprovechar
la falta de rigor de las medidas de seguridad
para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de
seguridad o en los procedimientos del sistema.
A menudo, los piratas informticos se hacen
pasar por usuarios legtimos del sistema; esto
suele suceder con frecuencia en los sistemas en

los que los usuarios pueden emplear


contraseas comunes o contraseas de
mantenimiento que estn en el propio sistema.

Reproducc
in no
autorizada
de
programas
informtic
os de
proteccin
legal

Esta puede entraar una prdida econmica


sustancial para los propietarios legtimos.
Algunas jurisdicciones han tipificado como
delito esta clase de actividad y la han sometido
a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el trfico de
esas reproducciones no autorizadas a travs de
las redes de telecomunicaciones modernas. Al
respecto, consideramos, que la reproduccin no
autorizada de programas informticos no es
un delito informtico debido a que el bien
jurdico a tutelar es la propiedad intelectual.

Otros Delitos:
Por otra parte, existen diversos tipos de delitos que pueden
ser cometidos y que se encuentran ligados directamente a
acciones efectuadas contra los propios sistemas como son:
Acceso no autorizado: Uso ilegitimo de passwords y la entrada
de un sistema informtico sin la autorizacin del propietario.
Infraccin al copyright de bases de datos: Uso no autorizado
de informacin almacenada en una base de datos.
Interceptacin de e-mail: : Lectura de un mensaje electrnico
ajeno.
"Pesca" u "olfateo" de claves secretas: Los delincuentes
suelen engaar a los usuarios nuevos e incautos de la Internet
para que revelen sus claves personales hacindose pasar por
agentes de la ley o empleados del proveedor del servicio. Los
"sabuesos" utilizan programas para identificar claves de
usuarios, que ms tarde se pueden usar para esconder su
verdadera identidad y cometer otras fechoras, desde el uso
no autorizado de sistemas de computadoras hasta delitos
financieros, vandalismo o actos de terrorismo.

Estafas electrnicas: La proliferacin de las compras


telemticas permite que aumenten tambin los casos de
estafa. Se tratara en este caso de una dinmica comisiva que
cumplira todos los requisitos del delito de estafa, ya que
adems del engao y el "animus defraudandi" existira un
engao a la persona que compra. No obstante seguira
existiendo una laguna legal en aquellos pases cuya
legislacin no prevea los casos en los que la operacin se
hace engaando al ordenador.
Estratagemas: Los estafadores utilizan diversas tcnicas para
ocultar computadoras que se "parecen" electrnicamente a
otras para lograr acceso a algn sistema generalmente
restringido y cometer delitos. El famoso pirata Kevin Mtico se
vali de estratagemas en 1996 para introducirse en la
computadora de la casa de Tutoro Shimamura, experto en
seguridad, y distribuir en la Internet valiosos tiles secretos de
seguridad.
Juegos de azar: El juego electrnico de azar se ha
incrementado a medida que el comercio brinda facilidades de
crdito y transferencia de fondos en la Red. Los problemas
ocurren en pases donde ese juego es un delito o las
autoridades nacionales exigen licencias. Adems, no se puede
garantizar un juego limpio, dadas las inconveniencias tcnicas
y jurisdiccionales que entraa su supervisin.
Transferencias de fondos: Engaos en la realizacin de este
tipo de transacciones.
Por otro lado, la red Internet permite dar soporte para la
comisin de otro tipo de delitos:
Espionaje: Se ha dado casos de acceso no autorizado a
sistemas informticos gubernamentales e interceptacin de
correo electrnico del servicio secreto de los Estados Unidos,
entre otros actos que podran ser calificados de espionaje si el
destinatario final de esa informacin fuese un gobierno u
organizacin extranjera. Entre los casos ms famosos
podemos citar el acceso al sistema informtico del Pentgono
y la divulgacin a travs de Internet de los mensajes remitidos
por el servicio secreto norteamericano durante la crisis

nuclear en Corea del Norte en 1994, respecto a campos de


pruebas de misiles. Aunque no parece que en este caso haya
existido en realidad un acto de espionaje, se ha evidenciado
una vez ms la vulnerabilidad de los sistemas de seguridad
gubernamentales.
Espionaje industrial: Tambin se han dado casos de accesos
no autorizados a sistemas informticos de grandes
compaas, usurpando diseos industriales, frmulas,
sistemas de fabricacin y Knox hoy estratgico que
posteriormente ha sido aprovechado en empresas
competidoras o ha sido objeto de una divulgacin no
autorizada.
Terrorismo: Mensajes annimos aprovechados por grupos
terroristas para remitirse consignas y planes de actuacin a
nivel internacional. La existencia de hosts que ocultan la
identidad del remitente, convirtiendo el mensaje en annimo
ha podido ser aprovechado por grupos terroristas para
remitirse consignas y planes de actuacin a nivel
internacional. De hecho, se han detectado mensajes con
instrucciones para la fabricacin de material explosivo.
Narcotrfico: Transmisin de frmulas para la fabricacin de
estupefacientes, para el blanqueo de dinero y para la
coordinacin de entregas y recogidas.
Fraude: Ya se han hecho ofertas fraudulentas al consumidor
tales como la cotizacin de acciones, bonos y valores o la
venta de equipos de computadora en regiones donde existe el
comercio electrnico.
Delitos informticos contra la privacidad.
Grupo de conductas que de alguna manera pueden afectar la
esfera de privacidad del ciudadano mediante la acumulacin,
archivo y divulgacin indebida de datos contenidos en
sistemas informticos
Esta tipificacin se refiere a quin, sin estar autorizado, se
apodere, utilice o modifique, en perjuicio de tercero, datos
reservados de carcter personal o familiar de otro que se
hallen registrados en ficheros o soportes informticos,

electrnicos o telemticos, o cualquier otro tipo de archivo o


registro pblico o privado.
Pornografa infantil
La distribucin de pornografa infantil por todo el mundo a
travs de la Internet est en aumento. Durante los pasados
cinco aos, el nmero de condenas por transmisin o posesin
de pornografa infantil ha aumentado de 100 a 400 al ao en
un pas norteamericano. El problema se agrava al aparecer
nuevas tecnologas, como la criptografa, que sirve para
esconder pornografa y dems material "ofensivo" que se
transmita o archive.

You might also like