DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
Delitos informáticos
1. Delito informático, crimen genérico o crimen electrónico, que agobia con
operaciones ilícitas realizadas por medio de Internet o que tienen como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Sin embargo, las categorías que definen un delito informático
son aún mayores y complejas y pueden incluir delitos tradicionales como
el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales ordenadores y redes han
sido utilizados. Con el desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin numero de herramientas delictivas
que buscan infringir y dañar todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o
supresión de data crédito), mal uso de artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de bancos, ataques realizados por
hackers, violación de los derechos de autor, pornografía infantil, pedofilia
2. Con el fin de definir un marco de referencia en
el campo de las tecnologías y los delitos para la
Unión Europea, en Noviembre de 2001 se firmó
en Budapest el “Convenio de
Ciberdelincuencia del Consejo de Europa”. En
este convenio de propone una clasificación de
los delitos informáticos en cuatro grupos:
3. Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema
informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el
robo de identidades, la conexión a redes no
autorizadas y la utilización de spyware y de
keylogger.
Delitos informáticos:
Falsificación informática mediante la introducción, borrado
o supresión de datos informáticos.
Fraude informático mediante la introducción, alteración o
borrado de datos informáticos, o la interferencia en sistemas
informáticos.
El borrado fraudulento de datos o la corrupción de
4. Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de
contenidos de pornografía infantil, por medio de un
sistema informático o posesión de dichos contenidos
en un sistema informático o medio de
almacenamiento de datos.
Delitos relacionados con infracciones de la
propiedad intelectual y derechos afines: Un
ejemplo de este grupo de delitos es la copia y
distribución de programas informáticos, o
piratería informática.
5. Con el fin de criminalizar los actos de racismo
y xenofobia cometidos mediante sistemas
informáticos, en Enero de 2008 se promulgó el
“Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa” que
incluye, entre otros aspectos, las medidas que
se deben tomar en casos de:
Difusión de material xenófobo o racista.
Insultos o amenazas con motivación racista o
xenófoba.
Negociación, minimización burda, aprobación
o justificación del genocidio o de crímenes
contra la humanidad.
6. El delito informático se caracteriza por las dificultades que entraña descubrirlo, probarlo y
perseguirlo.
Son delitos, que en la mayoría de los caos no se denuncian, para evitar la alarma social o el
desprestigio por un fallo en la seguridad. Las víctimas prefieren sufrir las consecuencias del
delito e intentar prevenirlo para el futuro, antes que iniciar un procedimiento judicial. Esta
situación dificulta enormemente el conocimiento preciso del número de delitos cometidos y la
planificación de las adecuadas medidas legales sancionadoras o preventivas.
Resulta difícil tipificar penalmente situaciones sometidas a un constante cambio tecnológico.
La Exposición de Motivos del Código Penal de 1995 considera como uno de sus principales
logros innovadores el haber afrontado "la antinomia existente entre el principio de
intervención mínima y las crecientes necesidades de tutela en una sociedad cada vez más
compleja, dando prudente acogida a nuevas formas de delincuencia, pero eliminando, a la vez,
figuras delictivas que han perdido su razón de ser".
Pese a las críticas que pueda tener, se puede considerar que el nuevo Código Penal es una
herramienta de gran valor para jueces, juristas y abogados que permitirá el tener que efectuar
construcciones jurídicas artificiosas para penar conductas socialmente reprochables que
necesitaban tener su cabida en el Código Penal del siglo XXI, por lo que consideramos se
produce un acercamiento, mediante la introducción de algunas características en la comisión
del delito que nos aproxima al tema de los llamados "delitos informáticos", si bien sin
acercarnos al nivel de la legislación penal de países de nuestro entorno, como Alemania, Gran
Bretaña, Suecia, Canadá, Australia, Francia y varios Estados de los EE.UU. en los que el delito
informático está tipificado y, como tal, incluido en diferentes códigos y normas de
ordenamiento.
7.
8. En informática, un hacker[1]
es una persona que pertenece a una de estas comunidades o
subculturas distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de
la cultura hacker.
Gente apasionada por la seguridad informática. Esto concierne principalmente a
entradas remotas no autorizadas por medio de redes de comunicación como Internet
("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los
sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en
los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el
Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2]
Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La
World Wide Web e Internet en sí misma son creaciones de hackers.[3]
El RFC 1392[4]
amplia
este significado como "persona que se disfruta de un conocimiento profundo del
funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la
demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales
informáticos, debido a su utilización masiva por parte de los medios de comunicación
desde la década de 1980. A los criminales se le pueden sumar los llamados "script
kiddies", gente que invade computadoras, usando programas escritos por otros, y que
tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se
ha vuelto tan predominante que, en general, un gran segmento de la población no es
consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de
la seguridad informática aceptan todos los usos del término, los hackers del software
libre consideran la referencia a intrusión informática como un uso incorrecto de la
palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers"
(analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
9.
10. Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser
molestos.
Los virus informáticos tienen, básicamente, la
función de propagarse a través de un software, no
se replican a sí mismos porque no tienen esa
facultad como el gusano informático, son muy
nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.