2. DELITO
El delito, en sentido dogmático, es definido
como una conducta, acción u
omisión típica (descrita por la
ley), antijurídica (contraria a Derecho)
y culpable a la que corresponde una sanción
denominada pena. con condiciones objetivas de
punibilidad. Supone una conducta infraccional
del Derecho penal, es decir, una acción u
omisión tipificada y penada por la ley.
En sentido legal, los códigos penales y la
doctrina definen al "delito" como toda aquella
conducta (acción u omisión) contraria al
ordenamiento jurídico del país donde se
produce.
3. Delitos informaticos
El autor mexicano Julio TELLEZ VALDEZ
señala que los delitos informáticos son
"actitudes ilícitas en que se tienen a las
computadoras como instrumento o fin
(concepto atípico) o las conductas típicas,
antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin
(concepto típico)". Por su parte, el tratadista
penal italiano Carlos SARZANA, sostiene que
los delitos informáticos son "cualquier
comportamiento criminal en que la
computadora está involucrada como material,
objeto o mero símbolo".
4. definición elaborada por un grupo de expertos,
invitados por la OCDE
Cualquier comportamiento antijurídico,
no ético o no autorizado, relacionado
con el procesado automático de datos
y/o transmisiones de datos.
Ataque informático
Es la conducta indebida que también
causa daños informáticos pero no esta
contemplada en la legislación como
delito.
5. Características de los delitos
informaticos:
Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes
características principales:
Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un
determinado número de personas con ciertos conocimientos (en este caso técnicos) puede
llegar a cometerlas.
Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se
halla trabajando.
Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de
cinco cifras a aquellos que las realizan.
Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una
necesaria presencia física pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.
En su mayoría son imprudenciales y no necesariamente se cometen con intención.
Ofrecen facilidades para su comisión a los mentores de edad.
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el
momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
6. Clasificación de Delitos Cometidos en TIC’s
Como Instrumento o Medio.
1.- Falsificación de documentos
utilizando como medio sistemas de
cómputo (tarjetas de crédito, cheques,
etc.)
2.- Fraudes financieros a través de la
red.
3.- Publicación de pornografía infantil a
través de Internet.
5.- Espionaje a través de redes
informáticas y/o telecomunicaciones.
6.- Robo de identidad.
7.- Alteración de sistemas de bases de
datos a través de una red informática.
7. Clasificación de Delitos Cometidos en TIC’s
Como Objetivo o Fin .
En este caso, nos referimos a las conductas
criminales que van dirigidas de manera directa
contra las TIC’s, accesorios o programas como
objetivo, como por ejemplo:
1.- Ataques que provocan negación de servicios.
2.- Destrucción de programas de cómputo.
3.- Destrucción o robo de los dispositivos que
componen un sistema de cómputo o de
telecomunicaciones.
4.- Sabotaje de centros de cómputo.
5.- Robo de medios de almacenamiento de un
sistema de cómputo.
8. Clasificación según Actividades Delictivas
Graves
Terrorismo: Mensajes anónimos aprovechados
por grupos terroristas para remitirse consignas y
planes de actuación a nivel internacional.
La existencia de hosts que ocultan la identidad del
remitente, convirtiendo el mensaje en anónimo
ha podido ser aprovechado por grupos
terroristas para remitirse consignas y planes de
actuación a nivel internacional. De hecho, se han
detectado mensajes con instrucciones para la
fabricación de material explosivo.
Narcotráfico: Transmisión de fórmulas para la
fabricación de estupefacientes, para el blanqueo
de dinero y para la coordinación de entregas y
recogidas.
9. Espionaje: Se ha dado casos de acceso no autorizado a
sistemas informáticos gubernamentales e interceptación de
correo electrónico del servicio secreto de los Estados Unidos,
entre otros actos que podrían ser calificados de espionaje si
el destinatario final de esa información fuese un gobierno u
organización extranjera. Entre los casos más famosos
podemos citar el acceso al sistema informático del
Pentágono y la divulgación a través de Internet de los
mensajes remitidos por el servicio secreto norteamericano
durante la crisis nuclear en Corea del Norte en 1994,
respecto a campos de pruebas de misiles. Aunque no parece
que en este caso haya existido en realidad un acto de
espionaje, se ha evidenciado una vez más la vulnerabilidad
de los sistemas de seguridad gubernamentales.
Espionaje industrial: También se han dado casos de accesos
no autorizados a sistemas informáticos de grandes
compañías, usurpando diseños industriales, fórmulas,
sistemas de fabricación y know how estratégico que
posteriormente ha sido aprovechado en empresas
competidoras o ha sido objeto de una divulgación no
autorizada.
10. Según las Naciones Unidas tenemos estos:
— Fraudes cometidos mediante manipulación de ordenadores.
— Manipulación de programas.
— Manipulación de datos de salida.
— Fraude efectuado por manipulación informática o por medio de
dispositivos informáticos.
— Falsificaciones informáticas.
— Sabotaje informático.
— Virus, gusanos y bombas lógicas.
— Acceso no autorizado a Sistemas o Servicios de Información.
— Reproducción no autorizada de programas informáticos de
protección
legal.
— Producción / Distribución de pornografía infantil usando medios
telemáticos.
— Amenazas mediante correo electrónico.
— Juego fraudulento on-line.
11. Fraudes cometidos mediante manipulación de
computadoras.
Manipulación de los datos de entrada
Este tipo de fraude informático conocido
también como sustracción de datos,
representa el delito informático más
común ya que es fácil de cometer y
difícil de descubrir. Este delito no
requiere de conocimientos técnicos de
informática y puede realizarlo cualquier
persona que tenga acceso a las
funciones normales de procesamiento
de datos en la fase de adquisición de los
mismos.
12. La manipulación de programas
Es muy difícil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe
tener conocimientos técnicos concretos de
informática. Este delito consiste en modificar
los programas existentes en el sistema de
computadoras o en insertar nuevos programas
o nuevas rutinas. Un método común utilizado
por las personas que tienen conocimientos
especializados en programación informática es
el denominado Caballo de Troya, que consiste
en insertar instrucciones de computadora de
forma encubierta en un programa informático
para que pueda realizar una función no
autorizada al mismo tiempo que su función
normal.