2. que son delitos informáticos
'Delito informático', crimen genérico o crimen electrónico, que agobia con
operaciones ilícitas realizadas por medio de Internet o que tienen como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Sin embargo, las categorías que definen un delito informático son aún
mayores y complejas y pueden incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación de caudales públicos en los
cuales ordenadores y redes han sido utilizados. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin numero de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en
la información (borrado, dañado, alteración o supresión de datacredito), mal
uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de
bancos, ataques realizados por hackers, violación de los derechos de
autor, pornografía infantil, pedofilia en Internet, violación de información
confidencial y muchos otros.
3. Que clase de delitos informáticos
hay
Falsificación informática mediante la introducción,
borrado o supresión de datos informáticos.
Fraude informático mediante la introducción,
alteración o borrado de datos informáticos, o la
interferencia en sistemas informáticos.
Producción, oferta, difusión, adquisición de
contenidos de pornografía infantil, por medio de un
sistema informático o posesión de dichos contenidos
en un sistema informático o medio de almacenamiento
de datos.
4. Características de los delitos
informar maticos
De acuerdo a la características que menciona en su libro Derecho
Informático el Dr. Julio Téllez Valdés, en donde se podrá observar
el modo de operar de estos ilícitos:
Son conductas criminógenas de cuello blanco (white collar
crines), en tanto que sólo determinado número de personas con
ciertos conocimientos (en este caso técnicos) pueden llegar a
cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se
realizan cuando el sujeto se halla trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha una
ocasión creada o altamente intensificada en el mundo de
funciones y organizaciones del sistema tecnológico y económico.
Provocan serias pérdidas económicas, ya que casi siempre
producen "beneficios de más de cinco cifras a aquellos que los
realizan.
5. Alcances y limitaciones
Alcances
Esta investigación sólo tomará en cuenta el estudio y análisis de
la información referente al problema
del Delito Informático, tomando en consideración aquellos
elementos que aporten criterios con los cuales se puedan realizar
juicios valorativos respecto al papel que juega la Auditoria
Informática ante éste tipo de hechos.
Limitaciones
La principal limitante para realizar ésta investigación es la débil
infraestructura legal que posee nuestro país con respecto a la
identificación y ataque a éste tipo de Delitos, no obstante se
poseen los criterios suficientes sobre la base de la experiencia de
otras naciones para el adecuado análisis e interpretación de éste
tipo de actos delictivos.
6. Objetivo de los delitos
informáticos
a posibilidad de obtener beneficios, que pueden no ser
económicos, en los que está presente el factor “poder” que
involucra este manipuleo de personas y/o entes.
- La asunción desinhibida de riesgos que ello implica, y
- las débiles o escasas consecuencias jurídicas, o bien dicho la
falta de impunidad de que gozan la mayoría casi siempre y que
circunscriben el terreno a las simples maniobras o a “hechos” de
consecuencias a veces civiles.
-
Si nos referimos a delitos que puedan cometerse encontramos
que pueden ser ilícitos pluriofensivos (fraudes a la industria y
comercio por ej.) y violaciones en entes públicos, como se vio,
(bancos, entidades financieras no bancarias) organismos
recaudadores, donde al introducirse violan normativas
específicas en una conducta merecedora de reproche penal.
7. Causas de los delitos informáticos
Si tomamos las acciones que se producen en Internet como todas
aquellas que vulneran la privacidad de determinados datos, y las
conductas perjudiciales que se efectivizan utilizando el medio
informático en general, vemos que su causa puede obedecer a factores:
Familiares:
El nivel social al que pertenecen los sujetos que pueblan el mundo de la
informática, por lo general es de medio a alto por cuanto provienen de
una extracción que les pudo proporcionar estas herramientas para
alcanzar las metas que la cultura social les estaba proponiendo.
Así el acceso a la tecnología no es propio de las zonas marginales pues
pese a los denodados esfuerzos gubernamentales de lograr llevar la
computación ( y el uso de Internet) hacia todos los rincones del país y
del mundo, no es fácil aún encontrar a niños del Altiplano
accediendo a ellos.
8. Tipología de conductas de delitos
informáticos
En un enfoque más sociológico del tema distinguiremos:
- maniobras y
- delitos (con la salvedad que, careciendo nuestro país de una legislación
penal al respecto el término delito no resulta aplicable).
-
A su vez esas maniobras pueden producirse afectando el ámbito público como
privado, y las conductas adoptan casi siempre una modalidad individual
aunque pueden ser también grupales. Continuando con esta tipología
definimos maniobra como acción que se lleva a cabo con habilidad para
conseguir un determinado fin Táctica (en ejercicios militares) como una de las
acepciones del vocablo.
Se llevan a cabo con el fin de perjudicar a otro y beneficiarse sea a sí mismo o
usurpar derechos y/o eludir obligaciones. En una palabra son conductas
destinadas al engaño.
9. POSIBLES DELITOS
INFORMÁTICOS”
Esbozaremos una reseña de aquéllos que podrían configurarse en este medio y mediante
el uso de las computadoras obviamente produciendo o nó beneficios económicos
como ya se mencionó pues hay casos en que los beneficios son políticos:
- Restricciones al comercio
- Violación de convenios (sobre todo de privacidad)
- Conductas que se han llamado “manipulaciones” que pueden afectar “tanto a la base
de suministro de información (input) de datos, como a su salida (output)”[viii] y
su procesamiento. Sea manipulando el hardware o software. A través de las
manipulaciones en programas se logra, por ejemplo la desviación de fondos hacia cuentas
personales. Dentro de esta categoría pueden considerarse las
En este punto vuelvo a hacer hincapié en mi coincidencia con el elevado criterio expuesto
por los Dres. Guillermo Beltramone, Rodolfo Herrera Bravo y Ezequiel
Zabale, [ix]siguiendo al profesor Julio Téllez Valdés en el artículo citado en la nota al
referirse a las conductas según utilicen el computador como medio o como fin, y al
concepto que utilizan de delito computacional diferente al delito informático
considerando a éstos cometidos “a través de:
10. Consideraciones finales
lgunas reflexiones sobre crimen informático y white collar
crimen.Reseñando ya antiguos conceptos de los delitos de
cuello blanco, vemos que Shuterland cuando se refiere a
ellos señalaba ....[xi]véase que con respecto a estos “delitos”
la discreta naturaleza de las transacciones y la honorable
posición de sus autores dificulta la acusación e
imposibilitan la formulación de cargos. Agregaba que ...”las
prácticas mercantiles inmorales a pesar de ser ilegales se
clasifican como infracciones civiles porque los
legisladores estaban subordinados a poderosos grupos de
intereses que querían evitar el estigma social y las sanciones
penales impuestas por la ley penal”.
11. Ejemplos de delitos informáticos
Reseñando ya antiguos conceptos de los delitos de cuello blanco, vemos
que Shuterland cuando se refiere a ellos señalaba ....[xi]véase que con
respecto a estos “delitos” la discreta naturaleza de las transacciones y la
honorable posición de sus autores dificulta la acusación e imposibilitan
la formulación de cargos. Agregaba que ...”las prácticas mercantiles
inmorales a pesar de ser ilegales se clasifican como infracciones
civiles porque los legisladores estaban subordinados a poderosos
grupos de intereses que querían evitar el estigma social y las sanciones
penales impuestas por la ley penal”.
Cuando reexaminaba su concepto de crimen de cuello blanco,
estimaba que debería definirse sobre la noción abstracta de daño social,
y bajo esta denominación debían catalogarse infracciones tanto civiles
como criminales porque eran socialmente perniciosas, más que
agravios privados [xii].
12. `tipos de delito
Virus
Gusanos
Bomba lógica o cronológica
Sabotaje informático
Piratas informáticos o hackers
Acceso no autorizado a sistemas o servicios
Reproducción no autorizada de programas
informatices de protección legal
Manipulación de datos de entrada y/o salida
Manipulación de programas
Fraude efectuado por manipulación informática
13. De que forma se pueden prevenir
Una economía globalizada de bienes y servicios también implica
clientes globales que provienen de diferentes “mundos” o
“edades” de la civilización. El paradigma es la apertura de
mercados en todas las latitudes.
Pero la globalización tiene muchas preguntas que responder en
los ámbitos político, militar, social y cultural. El orden global
implica descentralización mas no fragmentación.
La revolución tecnológica es uno de los motores de la
globalización y en sus predios crecen vertiginosamente nuevas o
recreadas modalidades de delito. En el caso especifico de la
tecnología de información, el delito también se “globaliza”.
14. Ley de los delitos informaticos
La Ley 1273 de 2009 creó nuevos tipos penales
relacionados con delitos informáticos y la
protección de la información y de los datos con
penas de prisión de hasta 120 meses y multas de
hasta 1500 salarios mínimos legales mensuales
vigentes[1].
15. Sujeto pasivo
En primer término tenemos que distinguir
que el sujeto pasivo o víctima del delito es el
ente sobre el cual recae la conducta de
acción u omisión que realiza el sujeto activo,
y en el caso de los "delitos informáticos",
mediante él podemos conocer los diferentes
ilícitos que cometen los delincuentes
informáticos, que generalmente son
descubiertos casuisticamente debido al
desconocimiento del modus operandi.
16. ESTADO ACTUAL DEL TEMA Y DESARROLLO
LEGISLATIVO de delitos informaticos
Para ir dando un adelanto sobre este punto, diré que en nuestro
régimen jurídico se utiliza el sistema de la subsidiariedad, concepto
éste entendido como la aplicación de la norma subsidiaria, ya que hay
una carencia o ausencia de legislación al respecto. En fin, la sociedad
crece a pasos normales, la ley hace un esfuerzo sobrenatural por seguir
ese crecimiento, pero en realidad no puede alcanzar el crecimiento de
la sociedad, y si a esto le agregamos el boom de la informática que
adelantó en pocos años al mundo lo que hubiera costado quizás varios
siglos de desarrollo, entonces llego a la conclusión de que si antes la ley
y el estado hacían un esfuerzo sobrenatural en alcanzar al desarrollo
económico y social de un Pueblo, ese esfuerzo se desnaturaliza y se ve
sobrepasado por el avance descomunal de la informática en el mundo,
tornando casi imposible alcanzar ese desarrollo, de manera que se ha
hecho imposible poder cubrir todo el espectro de aplicación de la
informática, dejando en descubierto falencias tales que permiten la
comisión de estos hechos delictivos a los cuales no se les puede dar una
solución justa.
17. La estafa de delitos informaticos
El tema de la defraudación mediante la utilización de
medios informáticos, es un tema que mantiene dividida a la
doctrina que se ocupó en la materia, ya que para algunos es
una situación que encuadra en la Estafa Genérica, sin
necesidad de entrar a estudiar reforma alguna, ya que es
innecesaria, de modo tal que la Estafa informática, es una
estafa genérica, que solo se diferencia de la otra en que el
medio utilizado es un medio informático, ya que lo que se
tiene en cuenta es el fin. Así estudiado y encarado el tema,
no cabe duda al respecto, pero creo que no se debe agotar el
tema en el estudio del fin, sino también debe abarcar las
consecuencias, motivos y razones que llevan a la comisión
de un hecho delictivo determinado.
18. DELIMITACIÓN TERMINOLÓGICA de
delitos informaticos
Hay que indagar acerca del estudio que ha de darse al tema,
como a su denominación. Algunos autores prefieren llamarlo
"Delito Informático", pero si nos atenemos a un tecnicismo penal
puro, veremos que no se puede hablar de delito, si no se
encuentra tipificada la conducta en la norma, por lo que los
rigurosos penalistas descartan esta terminología; se enarbola otra
definición al hablar de algo más genérico y menos riguroso como
"Delincuencia Informática", ya que utilizando este término tan
amplio e impreciso, se quiso saltear el escollo anterior, pero lo
correcto es no ser tan riguroso, como para descartar algo que en
el momento de la incorporación legislativa de los distintos tipos
en nuestro Código Penal, quedarán como perfectos delitos, ni
tampoco ser tan amplios que se pierda el sentido del estudio de
dicho tema, por lo que al referirnos al tema podremos hablar de
Delitos Informáticos; Delincuencia Informática, o el concepto
que abarque a esta conducta.
19. Propuesta de delitos informáticos
•Se propone por los medios administrativos institucionales la figura
legal del “agente encubierto”.
•Se propone reglamentar la actividad de los proveedores de Internet
(ISP).
•Se propuso ante una iniciativa de la Cámara de Senadores de la
Nación, con relación a las figuras del “delito informático”,
específicamente tratar los delitos contra menores.
•Se impulsa un recurso legal para permitir realizar la intercepción y
“escuchas” de correo electrónico y “chat” respectivamente.
•Se formula la implementación de una base de datos nacional para los
delitos de “Alta Complejidad”.
•En el ámbito del “Convenio Policial Argentino”, se propuso la creación
de un portal que permita la interacción a esta base de datos; con los
medios con que hoy cuenta la Policía Federal.
•Se busca concretar convenios con las fuerzas del orden locales y de
otras naciones para aunar esfuerzos, lograr celeridad y ser más
efectivos.
20. Criterio principal de chicte de los
delitos informáticos
Adopción de una Estrategia Interamericana Integral para Combatir las
Amenazas a la Seguridad Cibernética: Un enfoque multidimensional y
multidisciplinario para la creación de una cultura de Seguridad Cibernética.
Urge a los Estados Miembros a establecer o identificar grupos nacionales “de
vigilancia y alerta” también conocidos como “Equipos de Respuesta a
Incidentes de Seguridad en Computadoras (ERISC)”.
CICTE tiene la misión de asistir a los Estados Miembros en el desarrollo de los
ERISC durante los próximos años.
FBI
INTERNET FRAUD COMPILATION CENTER (FBI/NW3C)
El servicio de investigaciones del FBI, ante la creciente demanda de
instituciones,empresas y personas afectadas por la acción de delitos
informáticos implementa el “National White Collar Crime Center (NW3C),
Centro de Delitos de Cuello Blanco” a fin de prevenir y controlar los fraudes y
delitos informáticos.
21. Conferencia contra la OEA de
delitos informaticos
JULIO DE 2003 – BS. AS.
Entre los puntos más importantes se sugirió que una alerta temprana ayudaría
a abordar los ataques cibernéticos permitiendo que los proveedores de servicios
de internet eviten que los atacantes usen sus servicios, pero se recalcó que el
primer paso en el combate de los delitos cibernéticos sería contar con un
software seguro. Existe una epidemia de delitos cibernéticos organizados que
no se divulga, y se propuso la creación de iniciativas públicoprivadas específicas
para enfrentar efectivamente esos delitos.
Se afirmó que el objetivo de los enfoques múltiples y las metas comunes de
vigilancia y alerta es diagnosticar rápidamente los incidentes cuando ocurren y
comunicar a los demás el diagnóstico a efectos de minimizar el impacto y
facilitar la recuperación, aspecto clave de la seguridad cibernética en general.
Como punto más importante se concluyó que la OEA sea el líder en este
aspecto estableciendo un marco de política de cooperación que en efecto pueda
constituir una red de vigilancia y alerta cibernéticas en las Américas.
¡
22. INTEROPERABILIDAD de los delitos
informáticos
La respuesta en los Estados Unidos ha comenzado, aunque se
considera aún insuficiente, agentes del FBI, los departamentos
de inteligencia de las Fuerzas Armadas, los servicios secretos y la
CIA, unidos en la investigación y en el accionar, intentan
encontrar a los mayores responsables de las perforaciones en los
bancos de datos. La preocupación es una sola, la capacidad de
enfrentar un atentado donde las claves binarias reemplacen al
explosivo plástico, al trotil o a la dinamita y donde el
ciberterrorista resulta ser un joven menor a 18 años de jeans,
camiseta y ojos enrojecidos (tal la descripción de “Analicer”, uno
de los hackers más temidos).
23. Antecedentes internacionales por
los delitos informáticos
125 Ciber criminales arrestados en Estados Unidos Timothy Muris,
director de la Comisión Federal de Comercio, se muestra orgulloso ante
el éxito de la Operación llamada Ciber-sweep (ciber-barrida).
“El ciberespacio no es lo mismo que el espacio exterior, y podemos
seguir la pista y detener a cualquiera”.
Desde que comenzara la operación el pasado uno de octubre, se ha
descubierto que entre todas las estafas cometidas por estas personas,
los ciber criminales se han embolsado más de 100 millones de dólares
pertenecientes a unas 125.000 víctimas en los últimos meses, por lo que
no es de extrañar que, además de la Comisión de Comercio, el FBI, el
Servicio Secreto y hasta 34 abogados dirigidos por el Departamento de
Justicia de Estados Unidos, fueran tras su pista.
Entre los casos abarcados, se encuentra el del diseñador John William
Racine II, culpable de redireccionar el tráfico de la web de Al-Jazeera ala
suya propia, donde se podía ver una bandera estadounidense. El fiscal
ha pedido tres años de libertad vigilada y mil horas de servicio a la
comunidad.
24. Que países mas frecuente mente
les ocurren los delitos informáticos
Argentina
Colombia
Chile
Perú
Venezuela