Este documento define los delitos informáticos y ciberdelitos, y describe varios tipos específicos como el sabotaje informático, fraudes con cajeros automáticos y tarjetas de crédito, y piratería informática. También explica cómo la informática puede ser el objeto o el medio del delito, y cómo los delitos informáticos pueden afectar la privacidad de las personas y su vida financiera y personal.
1. R E P Ú B L I C A B O L I V A R I A N A D E V E N E Z U E L A
U N I V E R S I D A D B I C E N T E N A R I A D E A R A G U A
D E C A N A T O D E I N V E S T I G A C I Ó N , E X T E N S I Ó N Y P O S T G R A D O
C Á T E D R A : I N F O R M Á T I C A I I I
Delitos Informáticos
Facilitador:
Alfredo Moreno
Participante:
Oswaldo Pérez
C.I 24.883.919
2. D E L I T O I N F O R M Á T I C O
Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a
través de vías informáticas tiene como objetivo dañar por medios electrónicos y redes de
Internet. Existen conductas criminales por vías informáticas que no pueden considerarse
como delito, según la: "Teoría del delito", por lo cual se definen como abusos informáticos 1
y parte de la criminalidad informática. La criminalidad informática consiste en la realización
de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito,
sean llevados a cabo utilizando un elemento informático
3. D E L I T O S I N F O R M Á T I C O S
Los delitos informáticos son aquellas actividades ilícitas que:
Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de
comunicación (la informática es el medio o instrumento para realizar un delito).
Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos
(delitos informáticos).
Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes contrarias a los
intereses de las personas en que se tiene a las computadoras como instrumento o fin
(concepto atípico) o las conductas atípicas, anti jurídicas y culpables en que se tiene a las
computadoras como instrumento o fin.
4. D E L I T O S I N F O R M Á T I C O S
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
Fraudes cometidos mediante manipulación de computadoras; en este se reúne: la manipulación de datos de entrada
(sustraer datos), manipulación de programas (modificar programas del sistema o insertar nuevos programas o rutinas),
manipulación de los datos de salida (fijación de un objeto al funcionamiento de sistemas de información, el caso de los cajeros
automáticos) y fraude efectuado por manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas a
otras).
Manipulación de datos de entrada; como objetivo cuando se altera directamente los datos de una información
computarizada. Como instrumento cuando se usan las computadoras como medio de falsificación de documentos.
Daños o modificaciones de programas o datos computarizados; entran tres formas de delitos: sabotaje informático
(eliminar o modificar sin autorización funciones o datos de una computadora con el objeto de obstaculizar el funcionamiento) y
acceso no autorizado a servicios y sistemas informáticos(ya sea por curiosidad, espionaje o por sabotaje).
5. G E N E R A L I DA D E S
La criminalidad informática incluye una amplia variedad de delitos informáticos. El
fenómeno se puede analizar en dos grupos:
Informática como objeto del delito: Esta categoría incluye por ejemplo el sabotaje
informático, la piratería informática, el hackeo y crackeo el DDNS (Denegación de servicio
de nombres de dominio).
Informática como medio del delito: Dentro de este grupo se encuentra la falsificación
de documento electrónico, cajeros automáticos y tarjetas de crédito, robo de identidad,
phreaking, fraudes electrónicos y pornografía infantil.
6. C R Í M E N E S E S P E C Í F I C O S
. Sabotaje informático
Implica que el "delincuente" recupere o
busque destruir el centro de cómputos en sí (las
máquinas) o los programas o informaciones
almacenados en los ordenadores. Se presenta
como uno de los comportamientos más frecuentes
y de mayor gravedad en el ámbito político.
. Cajeros automáticos y tarjetas de crédito
Conductas mediante las cuales se logra
retirar dinero del cajero automático, utilizando
una tarjeta magnética robada, o los números
de la clave para el acceso a la cuenta con
fondos.
7. Piratería informática
La piratería informática consiste en la violación ilegal del derecho de autor. Según la
definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos
de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". La
piratería es una de las modalidades de reproducción técnica (la otra es la -reproducción burda
del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una copia
semejante al original, con la intención de hacerla pasar por tal.
C R Í M E N E S E S P E C Í F I C O S
8. Existen dos modalidades que se incluyen como piratería informática a saber:
El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización, y
se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa
en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no
permitido, utilizándolas para su provecho sin contar con permiso para ese uso fuera de hora.
La apropiación o hurto de software y datos: en este caso el sujeto accede a un
computador ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la
ejecución de los comandos copiar o cortar, para luego guardar ese contenido en un soporte
propio.
C R Í M E N E S E S P E C Í F I C O S
9. Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo
en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la
información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a
ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su
vida financiera sino también su vida personal.
El uso de dispositivos cada vez es más común, ya que todas las personas buscan
comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en
que las distancias son más largas. Cualquier tipo de información que se envié por medios
electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un
beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner
a prueba su inteligencia.
C Ó M O I N F L U Y E N L O S D E L I T O S I N F O R M Á T I C O S