You are on page 1of 31

DELITO INFORMTICO

LOS DELITOS INFORMTICOS HAN SURGIDO EN LTIMOS


AOS, DEBIDO A LOS AVANCES TECNOLGICOS, POR LO
QUE EL ESTADO DEBE ADAPTARSE A LA REALIDAD LA
SOCIEDAD. EN LA ACTUALIDAD EXISTEN MUCHAS
PERSONAS QUE COMETEN DEBIDO A QUE LA MAYORA DE
ESTOS DELITOS NO SE ENCUENTRAN REGULADOS DENTRO
DE NUESTRO ORDENAMIENTO JURDICO, POR LO QUE ES DE
VITAL IMPORTANCIA AMPLIAR LA REGULACIN DE LOS
DELITOS INFORMTICOS.

Con el surgimiento de la era de la


informacin se han dado una serie de
cambios en todos los mbitos de la sociedad,
dentro del campo jurdico, los legisladores
han tenido que tipificar nuevas conductas
delictivas, que nacen a raz del uso de las
nuevas tecnologas, debiendo adaptar la
legislacin penal a las necesidades de la
sociedad actual.

Se utilizan diversos trminos en la doctrina


para este concepto como ciber delitos,
delitos informticos, delitos electrnicos,
delitos cibernticos, computer crime, aunque
estos se consideran sinnimos, la acepcin
adecuada para estas acciones ilcitas
cometidas dentro la informtica, es la de
delito informtico.

Existe una diversidad de definiciones acerca


del delito informtico, ya que en este
concepto convergen dos ramas del derecho,
el derecho penal y el derecho informtico. En
la actualidad no existe una definicin
uniforme a nivel internacional acerca de los
delitos informticos, por lo que seran los
relevantes.

El autor Davara Rodrguez define al delito


informtico como: "la realizacin de una accin
que, reuniendo las caractersticas que delimitan el
concepto de delito, sea llevada a cabo utilizando
un elemento informtico y lo telemtico, o
vulnerando los derechos del titular; de un
elemento informtico, ya sea hardware o software.

Para B. Parker los delitos informticos son:


"todo acto intencional asociado de una
manera u otra a los computadores; en los
cuales la victima ha o habra podido sufrir
una perdida; y cuyo autor ha o habra podido
obtener un beneficio"
Parker adems realiza una tabla por medio de
la cual se definen los delitos informticos de
acuerdo a los propsitos que se persiguen:

1. Propsito de investigacin de la seguridad: abuso


informtico es cualquier acto intencional o malicioso
que involucre a un computador como objeto, sujeto,
instrumento o smbolo donde una vctima sufri o
podra haber sufrido una perdida y el perpetrador
obtuvo o pudo haber obtenido una ganancia.
2. Propsito de investigacin y acusacin: delito
informtico
es
cualquier
acto
ilegal
cuya
perpetracin, investigacin o acusacin exige
poseer conocimientos de tecnologa informtica.

3. Propsito legal: delito informtico es cualquier


acto tal como est tipificado en una ley sobre
delito informtico en la jurisdiccin en que la
norma se aplica.
4. Otros propsitos: abuso informtico (sea cual
sea su objetivo), es cualquier delito que no puede
ser cometido sin computador.

Teora del
delito

Caractersticas
Con base al autor Julio Tllez Valdez, determinamos que los
delitos informticos presentan las siguientes caractersticas:
a) Son conductas criminales de cuello blanco (White collar
crime), en tanto que solo un determinado nmero de personas
con ciertos conocimientos (en este caso tcnicos) puede llegar
a cometerlas.
b) Son acciones ocupacionales, en cuanto a que muchas veces
se realizan cuando el sujeto se halla trabajando.

c) Son acciones de oportunidad, ya que se aprovecha una


ocasin creada o altamente intensificada en el mundo de
funciones y organizaciones del sistema tecnolgico y
econmico.
d) Provocan serias prdidas econmicas, ya que casi siempre
producen "beneficios" de ms de cinco cifras.
e) Ofrecen posibilidades de tiempo y espacio, ya que en
milsimas de segundo y sin una necesaria presencia fsica
pueden llegar a consumarse.
f) Son muchos los casos y pocas las denuncias, y todo ello
debido a la misma falta de regulacin por parte del derecho.

g) Son muy sofisticados y relativamente frecuentes en el


mbito militar.
h) Presentan grandes dificultades para su comprobacin, esto
debe ser por un tcnico.
i) En su mayora son imprudencias y no necesariamente se
cometen con intencin.
j) Ofrecen facilidades para su comisin a los menores de edad.
k) Tienden a proliferar cada vez ms, por lo que requieren una
urgente regulacin.
I) Por el momento siguen siendo ilcitos impunes de manera
manifiesta ante la ley.

Bien jurdico tutelado en los delitos informticos


El bien jurdico protegido en general es la
informacin, pero est considerada en diferentes
formas, ya sea como un valor econmico, corno uno
valor intrnseco de la persona, por su fluidez y trfico
jurdico, y finalmente por los sistemas que la procesan
o automatizan; los mismos que se equiparan a los
bienes jurdicos protegidos tradicionales tales como:

EL PATRIMONIO, en el caso de la amplia gama de fraudes informticos y las


manipulaciones de datos que da a lugar.
LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS, en el caso de
las agresiones informticas a la esfera de la intimidad en forma general,
especialmente en el caso de los bancos de datos.
LA SEGURIDAD 0 FIABILIDAD DEL TRAFICO JURIDICO Y PROBATORIO, en el caso
de falsificaciones de datos o documentos probatorios va medios informticos.
EL DERECHO DE PROPIEDAD, en este caso sobre la informacin elementos
fsicos, materiales de un sistema informtico, que es afectado por los daos y
el llamado terrorismo informtico.
Por tanto el bien jurdico protegido, acoge a la confidencialidad, integridad,
disponibilidad de la informacin y de los sistemas informticos donde esta se
almacena o transfiere.

Clasificacin de los delitos informticos.

Se han elaborado un conjunto de clasificaciones de los delitos


informticos por parte de los doctrinarios, para tratar de
establecer uniformemente como deben de clasificarse estos
ilicitos. Es necesario que destaquemos dos de las ms utilizadas
y predominantes en la doctrina, que han adoptado algunos
pases, siendo estas la que establece el Doctor Tllez Valdez y la
clasificacin de la Organizacin de las Naciones Unidas.

El Doctor Tllez Valdez' la clasifica como instrumento o medio y


como fin u objetivo.
Como instrumento o medio
Dentro de esta categora se encuentran las conductas criminales que
se valen de las computadoras como mtodo, medio o smbolo en la
comisin del ilcito.
Como mtodo, se refiere a las conductas delictuales en donde los
individuos utilizan tcnicas informticas para llegar a un resultado
ilcito. Como medio conductas en donde para realizar un delito se
utiliza una computadora como medio o smbolo. Las siguientes
conductas encuadran dentro de esta clasificacin:

a) Falsificacin de documentos va computarizada.


b) Variacin de los activos y pasivos en la situacin contable
de las empresas.
c) Planeamiento y simulacin de delitos convencionales.
d) Lectura, sustraccin o copiado de informacin confidencial.
e) Modificacin de datos, tanto en la entrada como en la
salida.
f) Aprovechamiento indebido o violacin de un cdigo para
penetrar
a
un
sistema
Introduciendo
instrucciones
inapropiadas.

g) Uso no autorizado de programas de cmputo.


h) Introduccin de instrucciones que provocan
"interrupciones" en la lgica interna de los
programas.
i) Alteracin en el funcionamiento de los sistemas,
a travs de los virus informticos.
j) Acceso a reas informatizadas en forma no
autorizada.

Como fin u objetivo

Dentro de esta categora se enmarcan las conductas criminales que van dirigidas
contra las computadoras, accesorios o programas como entidad fsicas.
Las siguientes conductas encuadran dentro de esta clasificaron:
a) Programacin de instrucciones que producen un bloqueo total al sistema.
b) Destruccin de programas por cualquier mtodo.
c) Dao a la memoria.
d) Atentado fsico contra la maquina o sus accesorios.
e) Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los
centros neurlgicos computarizados.
f) Secuestro de soportes magnticos entre los que figure informacin valiosa con
fines de chantaje.

El Doctor Acuario del Pino desarrolla la clasificacin que realiza la


Organizacin de las Naciones Unidas, estableciendo los diferentes
tipos de delitos informticos que existen en la actualidad de la
siguiente manera:
Los fraudes
a) Los datos falsos o engaosos
Conocido tambin como introduccin de datos falsos, es una
manipulacin de datos de entrada al computador con el fin de
producir o lograr movimientos falsos en transacciones de una
empresa. Este tipo de fraude informtico conocido tambin como
manipulacin de datos de entrada, representa el delito informtico
mas comn ya que es fcil de cometer y difcil de descubrir.

b) Manipulacin de programas o los "caballos de Troya"


Este delito consiste en modificar los programas existentes
en el sistema de computadoras o en insertar nuevos
programas o nuevas rutinas. Un mtodo comn utilizado
por las personas que tienen conocimientos especializados
en programacin informtica es el denominado caballo de
Troya que consiste en insertar instrucciones de
computadora de forma encubierta en un programa
informtico para que pueda realizar una funcin no
autorizada al mismo tiempo que su funcin normal.

c) La tcnica del salami


Aprovecha las repeticiones automticas de los
procesos de cmputo. Es una tcnica especializada que
se denomina "tcnica del salchichn en la que
"rodajas
muy
finas"
apenas
perceptibles,
de
transacciones
financieras,
se
van
sacando
repetidamente de una cuenta y se transfieren a otra. Y
consiste en introducir al programa unas instrucciones
para que remita a una determinada cuenta los
cntimos de dinero de muchas cuentas corrientes.

d) Falsificaciones Informticas
Las falsificaciones informticas pueden tenerse como objeto, cuando
se alteran datos de los documentos almacenados en forma
computarizada; y como instrumento se utilizan las computadoras
tambin para efectuar falsificaciones de documentos de uso
comercial.
e) Manipulacin de los datos de salida
Este delito se efecta fijando un objetivo al funcionamiento del
sistema informtico. El ejemplo ms comn es el fraude de que se
hace objeto a los cajeros automticos mediante la falsificacin de
instrucciones para la computadora en la fase de adquisicin de
datos.

F) Pishing
Este delito se relaciona con la tipificacin del delito de
robo de identidad, pues este ilcito es una modalidad de
fraude informtico diseada con la finalidad de robarle la
identidad al sujeto pasivo. El delito consiste en obtener
informacin tal como nmeros de tarjetas de crdito,
contraseas, informacin de cuentas u otros datos
personales por medio de engaos. Este tipo de fraude se
recibe habitualmente a travs de mensajes de correo
electrnico o de ventanas emergentes.

El sabotaje informtico
Es el acto de borrar, suprimir o modificar sin
autorizacin funciones o datos de la
computadora con intencin de obstaculizar el
funcionamiento normal del sistema. Las
tcnicas que permiten cometer sabotajes
informticos son:

a) Bombas lgicas

Esta es una especie de bomba de tiempo que debe producir


daos posteriormente. La comisin de este ilcito exige
conocimientos especializados, ya que requiere la programacin
de la destruccin o modificacin de datos en un momento dado
del futuro. Ahora bien, al revs de los virus o los gusanos, las
bombas lgicas son difciles de detectar antes de que exploten;
por eso, de todos los dispositivos informticos criminales, las
bombas lgicas son las que poseen el mximo potencial de
dao. Su detonacin puede programarse para que cause el
mximo de dao y para que tenga lugar mucho tiempo
despus de que se haya marchado el delincuente.

b) Gusanos
Se fabrican de forma anloga al virus, con miras a
infiltrarlo en programas legtimos de procesamiento
de datos o para modificar o destruir los datos, pero
es diferente del virus porque no puede regenerarse.
Ahora bien, las consecuencias del ataque de un
gusano pueden ser tan graves como las del ataque
de un virus.

c) Virus informticos
Son elementos informticos, que como los microorganismos
biolgicos tienden a reproducirse y a extenderse dentro del
sistema al que acceden, se contagian de un sistema a otro,
exhiben diversos grados de malignidad y son eventualmente,
susceptibles de destruccin con el uso de ciertos antivirus, pero
algunos son capaces de desarrollar bastante resistencia a estos.
Un virus puede ingresar en un sistema por conducto de una pieza
legitima de soporte lgico que ha quedado infectada, as como
utilizando el mtodo del caballo de Troya.

d) Malware
El malware es otro tipo de ataque informtico,
que usando las tcnicas de los virus
informticos, de los gusanos y las debilidades
de los sistemas, desactiva los controles
informticos de la maquina atacada y causa
que se propaguen los cdigos maliciosos.

f) Ciberterrorismo
Conocido como terrorismo informtico, este ilcito es el acto
de hacer algo para desestabilizar un pas o aplicar presin a
un gobierno, utilizando mtodos clasificados dentro los tipos
de delitos informticos, especialmente los de los tipo de
sabotaje, sin que este pueda limitar el uso de otro tipo de
delitos informticos, adems lanzar un ataque de terrorismo
informtico requiere de muchos menos recursos humanos y
financiamiento econmico que un ataque terrorista comn.

g) Ataques de denegacin de servicio


Estos ataques se basan en utilizar la mayor
cantidad posible de recurso objetivo, de
manera que nadie ms pueda usarlos,
perjudicando as seriamente la actuacin del
sistema, especialmente si debe dar servicios
a muchos usuarios.

You might also like